怎么使用DNSrr剖析DNS记录中的“宝藏”

 2023-12-24  阅读 5  评论 0

摘要:关于DNSrr DNSrr采用Bash开发,可以帮助广大研究人员从DNS记录中枚举出所有有价值的内容,该工具使用了很多不同的技术,其中个包括: DNS转发爆破; DNS反向爆破; DNS缓存侦听; DNS区域转移; 上述技术,可以帮助我们从一台目标DNS服务器中尽可能多地收集到对我们有价值的信息

怎么使用DNSrr剖析DNS记录中的“宝藏”

关于DNSrr DNSrr采用Bash开发,可以帮助广大研究人员从DNS记录中枚举出所有有价值的内容,该工具使用了很多不同的技术,其中个包括: DNS转发爆破; DNS反向爆破; DNS缓存侦听; DNS区域转移; 上述技术,可以帮助我们从一台目标DNS服务器中尽可能多地收集到对我们有价值的信息。 我们将会在之后的版本中添加以下功能: 添加新的技术,更好地从DNS记录中枚举出有效数据。 报告漏洞; 添加其他增强功能; 工具安装 广大研究人员可以使用下列命令将该项目源码克隆至本地: gitclonehttps://github.com/A3h1nt/Dnsrr 接下来,我们需要在命令行终端中切换到项目根目录,然后运行下列命令使用该工具: ./dnsrr.sh--help 工具使用 -------------------USAGE------------------ -z:AttemptZoneTransfer Syntax:./dns.sh-z[Nameserver][DomainName] -fb:ForwardLookupBruteforce Syntax:./dns.sh[DomainName] Syntax:./dns.sh[DomainName][Wordlist] -rb:ReverseLookupBruteforce Syntax:./dns.sh[DomainName] -cs:PerformDNSCacheSnooping Syntax:./dns.sh[NameServer][Wordlist] -x:ExplainAParticularOption Syntax:./dns.sh-x[Option_Name] ------------------------------------------------ DNSrr支持五种不同的参数选项,如果你不知道每一个特定选项的实际作用,你可以直接使用“-x”选项来了解其背后的技术细节。 使用样例: #Toexplainzonetransfer ./dnsrr-xz 工具演示 DNS区域转移: 转发查询爆破: 项目地址 Dnsrr:【GitHub传送门】

版权声明:xxxxxxxxx;

原文链接:https://lecms.nxtedu.cn/yunzhuji/122478.html

发表评论:

验证码

管理员

  • 内容1196207
  • 积分0
  • 金币0
关于我们
lecms主程序为免费提供使用,使用者不得将本系统应用于任何形式的非法用途,由此产生的一切法律风险,需由使用者自行承担,与本站和开发者无关。一旦使用lecms,表示您即承认您已阅读、理解并同意受此条款的约束,并遵守所有相应法律和法规。
联系方式
电话:
地址:广东省中山市
Email:admin@qq.com
注册登录
注册帐号
登录帐号

Copyright © 2022 LECMS Inc. 保留所有权利。 Powered by LECMS 3.0.3

页面耗时0.1464秒, 内存占用1.65 MB, 访问数据库18次