前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >安全研究人员如何使用DNSrr剖析DNS记录中的“宝藏”

安全研究人员如何使用DNSrr剖析DNS记录中的“宝藏”

作者头像
FB客服
发布2021-09-16 11:08:39
4840
发布2021-09-16 11:08:39
举报
文章被收录于专栏:FreeBuf

*本工具仅供技术分享、交流讨论,严禁用于非法用途。

关于DNSrr

DNSrr采用Bash开发,可以帮助广大研究人员从DNS记录中枚举出所有有价值的内容,该工具使用了很多不同的技术,其中个包括:

DNS转发爆破; DNS反向爆破; DNS缓存侦听; DNS区域转移;

上述技术,可以帮助我们从一台目标DNS服务器中尽可能多地收集到对我们有价值的信息。

我们将会在之后的版本中添加以下功能:

添加新的技术,更好地从DNS记录中枚举出有效数据。 报告漏洞; 添加其他增强功能;

工具安装

广大研究人员可以使用下列命令将该项目源码克隆至本地:

代码语言:javascript
复制
git clone https://github.com/A3h1nt/Dnsrr

接下来,我们需要在命令行终端中切换到项目根目录,然后运行下列命令使用该工具:

代码语言:javascript
复制
./dnsrr.sh --help

工具使用

代码语言:javascript
复制
------------------- USAGE ------------------

-z    : Attempt Zone Transfer

        Syntax: ./dns.sh -z [Nameserver] [Domain Name]

-fb   : Forward Lookup Bruteforce

        Syntax: ./dns.sh [Domain Name]

        Syntax: ./dns.sh [Domain Name] [Wordlist]

-rb   : Reverse Lookup Bruteforce

        Syntax: ./dns.sh [Domain Name]

-cs   : Perform DNS Cache Snooping

        Syntax: ./dns.sh [Name Server] [Wordlist]

-x    : Explain A Particular Option

        Syntax: ./dns.sh -x [Option_Name]

------------------------------------------------

DNSrr支持五种不同的参数选项,如果你不知道每一个特定选项的实际作用,你可以直接使用“-x”选项来了解其背后的技术细节。

使用样例:

代码语言:javascript
复制
# To explain zone transfer

./dnsrr -x z

工具演示

DNS区域转移

转发查询爆破

项目地址

点击底部【阅读原文】获取

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-09-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 关于DNSrr
  • 工具安装
  • 工具使用
  • 工具演示
    • DNS区域转移
      • 转发查询爆破
      • 项目地址
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档