dnsenum

25 декабря 2018 в Information Gathering

Описание пакета dnsenum

Многопоточный сценарий perl для перечисления DNS-информации о домене и обнаружения несмежных блоков ip.

ОПЕРАЦИИ

  • Получить адрес хозяина (запись).
  • Получить namservers.
  • Получить запись MX.
  • Выполните запросы axfr на серверах имен и получите BIND VERSION.
  • Получите дополнительные имена и субдомены с помощью Google Scraping (google query = «allinurl: -www site: domain»).
  • Субдомены грубой силы из файла также могут выполнять рекурсию на субдомене, в котором есть записи NS (все потоки).
  • Рассчитать диапазоны сети домена класса С и выполнить к ним запросы whois (многопоточные).
  • Выполните обратный поиск по сетям (класс C и / или whois).
  • Записать в файл domain_ips.txt ip-блоки.

Инструменты, включенные в пакет dnsenum

dnsenum

root@kali:~# dnsenum -h
      dnsenum VERSION:1.2.4
      Usage: dnsenum [Options] 
      [Options]:
      Note: the brute force -f switch is obligatory.
      GENERAL OPTIONS:
        --dnsserver   
                  Use this DNS server for A, NS and MX queries.
        --enum        Shortcut option equivalent to --threads 5 -s 15 -w.
        -h, --help        Print this help message.
        --noreverse       Skip the reverse lookup operations.
        --nocolor     Disable ANSIColor output.
        --private     Show and save private ips at the end of the file domain_ips.txt.
        --subfile   Write all valid subdomains to this file.
        -t, --timeout  The tcp and udp timeout values in seconds (default: 10s).
        --threads  The number of threads that will perform different queries.
        -v, --verbose     Be verbose: show all the progress and all the error messages.
      GOOGLE SCRAPING OPTIONS:
        -p, --pages    The number of google search pages to process when scraping names,
                  the default is 5 pages, the -s switch must be specified.
        -s, --scrap    The maximum number of subdomains that will be scraped from Google (default 15).
      BRUTE FORCE OPTIONS:
        -f, --file  Read subdomains from this file to perform brute force.
        -u, --update  <a|g|r|z>
                  Update the file specified with the -f switch with valid subdomains.
          a (all)     Update using all results.
          g       Update using only google scraping results.
          r       Update using only reverse lookup results.
          z       Update using only zonetransfer results.
        -r, --recursion   Recursion on subdomains, brute force all discovred subdomains that have an NS record.
      WHOIS NETRANGE OPTIONS:
        -d, --delay    The maximum value of seconds to wait between whois queries, the value is defined randomly, default: 3s.
        -w, --whois       Perform the whois queries on c class network ranges.
                   **Warning**: this can generate very large netranges and it will take lot of time to performe reverse lookups.
      REVERSE LOOKUP OPTIONS:
        -e, --exclude 
                  Exclude PTR records that match the regexp expression from reverse lookup results, useful on invalid hostnames.
      OUTPUT OPTIONS:
        -o --output     Output in XML format. Can be imported in MagicTree (www.gremwell.com)

Пример использования dnsenum

Не выполняйте обратный поиск (–noreverse) и сохраняйте выходные данные в файл (-o mydomain.xml) для домена example.com:

root@kali:~# dnsenum --noreverse -o mydomain.xml example.com
      dnsenum VERSION:1.2.4
      
      -----   example.com   -----
      
      
      Host's addresses:
      __________________
      
      example.com.                             392      IN    A        93.184.216.119
      
      
      Name Servers:
      ______________
      
      b.iana-servers.net.                      122      IN    A        199.43.133.53
      a.iana-servers.net.                      122      IN    A        199.43.132.53
      
      
      Mail (MX) Servers:
      ___________________