跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

如何使用DNSrr剖析DNS记录中的“宝藏”

精选回复

发布于

如何使用DNSrr剖析DNS记录中的“宝藏”

61302895d8d18.jpg

关于DNSrr

DNSrr采用Bash开发,可以帮助广大研究人员从DNS记录中枚举出所有有价值的内容,该工具使用了很多不同的技术,其中个包括:

DNS转发爆破;

DNS反向爆破;

DNS缓存侦听;

DNS区域转移;

上述技术,可以帮助我们从一台目标DNS服务器中尽可能多地收集到对我们有价值的信息。

我们将会在之后的版本中添加以下功能:

添加新的技术,更好地从DNS记录中枚举出有效数据。

报告漏洞;

添加其他增强功能;

工具安装

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/A3h1nt/Dnsrr

接下来,我们需要在命令行终端中切换到项目根目录,然后运行下列命令使用该工具:

./dnsrr.sh --help

工具使用

------------------- USAGE ------------------

-z    : Attempt Zone Transfer

        Syntax: ./dns.sh -z [Nameserver] [Domain Name]

-fb   : Forward Lookup Bruteforce

        Syntax: ./dns.sh [Domain Name]

        Syntax: ./dns.sh [Domain Name] [Wordlist]

-rb   : Reverse Lookup Bruteforce

        Syntax: ./dns.sh [Domain Name]

-cs   : Perform DNS Cache Snooping

        Syntax: ./dns.sh [Name Server] [Wordlist]

-x    : Explain A Particular Option

        Syntax: ./dns.sh -x [Option_Name]

------------------------------------------------

DNSrr支持五种不同的参数选项,如果你不知道每一个特定选项的实际作用,你可以直接使用“-x”选项来了解其背后的技术细节。

使用样例:

# To explain zone transfer

./dnsrr -x z

工具演示

DNS区域转移

1629872735_6125e25fdc5079d53baab.png!sma

转发查询爆破

1629872744_6125e268ba215f62ca8d5.png!sma

项目地址

Dnsrr:【GitHub传送门】

本文作者:Alpha_h4ck, 转载请注明来自FreeBuf.COM

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。