gtxyzz

如何使用DNSrr剖析DNS记录中的“宝藏”

gtxyzz 安全防护 2022-12-21 282浏览 0

如何使用DNSrr剖析DNS记录中的“宝藏”

关于DNSrr

DNSrr采用Bash开发,可以帮助广大研究人员从DNS记录中枚举出所有有价值的内容,该工具使用了很多不同的技术,其中个包括:

  • DNS转发爆破;
  • DNS反向爆破;
  • DNS缓存侦听;
  • DNS区域转移;

上述技术,可以帮助我们从一台目标DNS服务器中尽可能多地收集到对我们有价值的信息。

我们将会在之后的版本中添加以下功能:

  • 添加新的技术,更好地从DNS记录中枚举出有效数据。
  • 报告漏洞;
  • 添加其他增强功能;

工具安装

广大研究人员可以使用下列命令将该项目源码克隆至本地:

gitclonehttps://github.com/A3h1nt/Dnsrr

接下来,我们需要在命令行终端中切换到项目根目录,然后运行下列命令使用该工具:

./dnsrr.sh--help

工具使用

-------------------USAGE------------------

-z:AttemptZoneTransfer

Syntax:./dns.sh-z[Nameserver][DomainName]

-fb:ForwardLookupBruteforce

Syntax:./dns.sh[DomainName]

Syntax:./dns.sh[DomainName][Wordlist]

-rb:ReverseLookupBruteforce

Syntax:./dns.sh[DomainName]

-cs:PerformDNSCacheSnooping

Syntax:./dns.sh[NameServer][Wordlist]

-x:ExplainAParticularOption

Syntax:./dns.sh-x[Option_Name]

------------------------------------------------

DNSrr支持五种不同的参数选项,如果你不知道每一个特定选项的实际作用,你可以直接使用“-x”选项来了解其背后的技术细节。

使用样例:

#Toexplainzonetransfer

./dnsrr-xz

工具演示

DNS区域转移:

如何使用DNSrr剖析DNS记录中的“宝藏”

转发查询爆破:

如何使用DNSrr剖析DNS记录中的“宝藏”

项目地址

Dnsrr:【GitHub

继续浏览有关 安全 的文章
发表评论