如何使用DNSrr剖析DNS记录中的“宝藏”
Alpha_h4ck
- 关注
如何使用DNSrr剖析DNS记录中的“宝藏”
关于DNSrr
DNSrr采用Bash开发,可以帮助广大研究人员从DNS记录中枚举出所有有价值的内容,该工具使用了很多不同的技术,其中个包括:
DNS转发爆破;
DNS反向爆破;
DNS缓存侦听;
DNS区域转移;
上述技术,可以帮助我们从一台目标DNS服务器中尽可能多地收集到对我们有价值的信息。
我们将会在之后的版本中添加以下功能:
添加新的技术,更好地从DNS记录中枚举出有效数据。
报告漏洞;
添加其他增强功能;
工具安装
广大研究人员可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/A3h1nt/Dnsrr
接下来,我们需要在命令行终端中切换到项目根目录,然后运行下列命令使用该工具:
./dnsrr.sh --help
工具使用
------------------- USAGE ------------------ -z : Attempt Zone Transfer Syntax: ./dns.sh -z [Nameserver] [Domain Name] -fb : Forward Lookup Bruteforce Syntax: ./dns.sh [Domain Name] Syntax: ./dns.sh [Domain Name] [Wordlist] -rb : Reverse Lookup Bruteforce Syntax: ./dns.sh [Domain Name] -cs : Perform DNS Cache Snooping Syntax: ./dns.sh [Name Server] [Wordlist] -x : Explain A Particular Option Syntax: ./dns.sh -x [Option_Name] ------------------------------------------------
DNSrr支持五种不同的参数选项,如果你不知道每一个特定选项的实际作用,你可以直接使用“-x”选项来了解其背后的技术细节。
使用样例:
# To explain zone transfer ./dnsrr -x z
工具演示
DNS区域转移
转发查询爆破
项目地址
Dnsrr:【GitHub传送门】
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee2022)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee2022)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录