如何使用DNSrr剖析DNS记录中的“宝藏”

关于DNSrr

DNSrr采用Bash开发,可以帮助广大研究人员从DNS记录中枚举出所有有价值的内容,该工具使用了很多不同的技术,其中个包括:

  • DNS转发爆破;
  • DNS反向爆破;
  • DNS缓存侦听;
  • DNS区域转移;

上述技术,可以帮助我们从一台目标DNS服务器中尽可能多地收集到对我们有价值的信息。

我们将会在之后的版本中添加以下功能:

  • 添加新的技术,更好地从DNS记录中枚举出有效数据。
  • 报告漏洞;
  • 添加其他增强功能;

工具安装

广大研究人员可以使用下列命令将该项目源码克隆至本地:

  1. git clone https://github.com/A3h1nt/Dnsrr

接下来,我们需要在命令行终端中切换到项目根目录,然后运行下列命令使用该工具:

  1. ./dnsrr.sh --help

工具使用

  1. ------------------- USAGE ------------------
  2. -z : Attempt Zone Transfer
  3. Syntax: ./dns.sh -z [Nameserver] [Domain Name]
  4. -fb : Forward Lookup Bruteforce
  5. Syntax: ./dns.sh [Domain Name]
  6. Syntax: ./dns.sh [Domain Name] [Wordlist]
  7. -rb : Reverse Lookup Bruteforce
  8. Syntax: ./dns.sh [Domain Name]
  9. -cs : Perform DNS Cache Snooping
  10. Syntax: ./dns.sh [Name Server] [Wordlist]
  11. -x : Explain A Particular Option
  12. Syntax: ./dns.sh -x [Option_Name]
  13. ------------------------------------------------

DNSrr支持五种不同的参数选项,如果你不知道每一个特定选项的实际作用,你可以直接使用“-x”选项来了解其背后的技术细节。

使用样例:

  1. # To explain zone transfer
  2. ./dnsrr -x z

工具演示

DNS区域转移:

转发查询爆破:

项目地址

Dnsrr:【GitHub传送门

原文链接:https://www.freebuf.com/sectool/286141.html

本文链接:https://my.lmcjl.com/post/20454.html

展开阅读全文

4 评论

留下您的评论.