dnsmap包装说明
dnsmap最初发布早在2006年的灵感来自于虚构的故事“小偷没有人看见”由保罗·克雷格,它可以在书中“偷网络 - 如何0wn箱”中找到。
dnsmap主要是指在基础设施安全评估信息收集/枚举阶段要使用的pentesters。在枚举阶段,安全顾问通常会发现目标公司的IP netblocks,域名,电话号码,等...
子域暴力破解是另一种技术,应该在枚举阶段使用,因为它是特别是在诸如区域复制其他域枚举技术不工作有用的(我很少看到的区域传输被允许公开这些天的方式)。
资料来源:http://code.google.com/p/dnsmap/
dnsmap首页 | 卡利dnsmap回购
- 作者:pagvac
- 许可:GPL第二版
包含在dnsmap包工具
dnsmap - DNS域名暴力破解工具
[email protected]:~# dnsmap
dnsmap 0.30 - DNS Network Mapper by pagvac (gnucitizen.org)
usage: dnsmap <target-domain> [options]
options:
-w <wordlist-file>
-r <regular-results-file>
-c <csv-results-file>
-d <delay-millisecs>
-i <ips-to-ignore> (useful if you're obtaining false positives)
e.g.:
dnsmap target-domain.foo
dnsmap target-domain.foo -w yourwordlist.txt -r /tmp/domainbf_results.txt
dnsmap target-fomain.foo -r /tmp/ -d 3000
dnsmap target-fomain.foo -r ./domainbf_results.txt
dnsmap-bulk.sh - DNS域名暴力破解工具
[email protected]:~# dnsmap-bulk.sh
usage: dnsmap-bulk.sh <domains-file> [results-path]
e.g.:
dnsmap-bulk.sh domains.txt
dnsmap-bulk.sh domains.txt /tmp/
dnsmap用法示例
使用一个词表(-w /usr/share/wordlists/dnsmap.txt)扫描 example.com:
[email protected]:~# dnsmap example.com -w /usr/share/wordlists/dnsmap.txt
dnsmap 0.30 - DNS Network Mapper by pagvac (gnucitizen.org)
[+] searching (sub)domains for example.com using /usr/share/wordlists/dnsmap.txt
[+] using maximum random delay of 10 millisecond(s) between requests
dnsmap散装用法示例
创建一个包含域名扫描(domains.txt),并把它传递给dnsmap-bulk.sh文件:
[email protected]:~# echo "example.com" >> domains.txt
[email protected]:~# echo "example.org" >> domains.txt
[email protected]:~# dnsmap-bulk.sh domains.txt
dnsmap 0.30 - DNS Network Mapper by pagvac (gnucitizen.org)
[+] searching (sub)domains for example.com using built-in wordlist
[+] using maximum random delay of 10 millisecond(s) between requests