您好,登錄后才能下訂單哦!
dnsrecon
簡介:dnsrecon是一款多線程、支持爆破、支持多種DNS記錄查詢、域傳送漏洞檢測、對IP范圍查詢、檢測NS服務器緩存、結果可保存為多種格式的工具。
語法: dnsrecon.py <options>
選項:
-h, --help 打印幫助信息并退出
-d, --domain <domain> 目標域名
-r, --range <range> 對給定格式的IP范圍進行爆破,格式為(開始IP-結束IP)或(范圍/掩碼).
-n, --name_server <name> 指定一個域名服務器
-D, --dictionary <file> 用來爆破的子域名與主機名字典文件
-f 在保存結果時忽略枚舉域查找結果
-t, --type <types> 指定枚舉類型:
std 如果NS服務器的域傳送失敗,進行SOA、NS、A、AAAA、MX 和 SRV的枚舉(必須使用-d參數指定域名才可使用此參數)
rvl 對給定的IP范圍或CIDR進行反向查找(必須使用-r指定IP范圍)
brt 使用指定的字典爆破域名與主機名
srv 枚舉SRV記錄
axfr 對所有的NS服務器進行域傳送測試
goo 對子域名和host進行Google搜索
snoop 對-D選項給出的文件進行DNS服務器緩存偵測
tld 刪除給定域的TLD并測試在IANA中注冊的所有的TLD
zonewalk 使用NSEC記錄進行DNSSEC域漫游
-a 在標準枚舉過程中進行空間域傳送測試
-s 在標準枚舉過程中進行IP地址范圍的反向查找
-g 在標準枚舉的過程中進行Google枚舉
-w 在標準枚舉的過程中進行深度whois查詢和IP反查
-z 在標準枚舉的過程中進行DNSSEC域漫游
--threads <number> 指定線程數
--lifetime <number> 指定查詢等待的時間
--db <file> 將結果存儲為sqlite3數據庫的文件
--xml <file> 將結果存儲為XML格式的文件
--iw 即使發現了通配符也依然爆破
-c, --csv <file> CSV格式的文件
-j, --json <file> json文件
-v 顯示爆破的過程
實戰一:對域名進行子域名查找
實戰二:對給定的IP范圍進行域名反查
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。