电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 852 人浏览分享

如何使用DNSrr剖析DNS记录中的“宝藏”

[复制链接]
852 0
关于DNSrr

DNSrr采用Bash开发可以帮助广大研究人员从DNS记录中枚举出所有有价值的内容
该工具使用了很多不同的技术。其中个包括:

DNS转发爆破;

DNS反向爆破;

DNS缓存侦听;

DNS区域转移;

QQ截图20211126155927.png

上述技术 可以帮助我们从一台目标DNS服务器中尽可能多地收集
到对我们有价值的信息。

我们将会在之后的版本中添加以下功能:

添加新的技术更好地从DNS记录中枚举出有效数据。

报告漏洞;

添加其他增强功能;

工具安装

广大研究人员可以使用下列命令将该项目源码克隆至本地:
  1. git clone https://github.com/A3h1nt/Dnsrr
复制代码

接下来,我们需要在命令行终端中切换到项目根目录 然后运行下列命令使用该工具:
  1. ./dnsrr.sh --help
复制代码

工具使用
  1. ------------------- USAGE ------------------
  2. -z    : Attempt Zone Transfer
  3.         Syntax: ./dns.sh -z [Nameserver] [Domain Name]
  4. -fb   : Forward Lookup Bruteforce
  5.         Syntax: ./dns.sh [Domain Name]
  6.         Syntax: ./dns.sh [Domain Name] [Wordlist]
  7. -rb   : Reverse Lookup Bruteforce
  8.         Syntax: ./dns.sh [Domain Name]
  9. -cs   : Perform DNS Cache Snooping
  10.         Syntax: ./dns.sh [Name Server] [Wordlist]
  11. -x    : Explain A Particular Option
  12.         Syntax: ./dns.sh -x [Option_Name]
  13. ------------------------------------------------
复制代码

DNSrr支持五种不同的参数选项,如果你不知道每一个特定选项的实际作用
你可以直接使用“-x”选项来了解其背后的技术细节。

使用样例:
  1. # To explain zone transfer

  2. ./dnsrr -x z
复制代码

工具演示

DNS区域转移

1629872735_6125e25fdc5079d53baab.png

转发查询爆破

1629872744_6125e268ba215f62ca8d5.png

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.