DNSRecon是一款多线程、 支持爆破、多种DNS记录查询、域传送漏洞检测、IP范围查询、NS服务器缓存检测的工具。
Kali自带DNSRecon,Kali的下载可参考【网络安全 | 工具】Kali虚拟机安装教程及报错详析 CSDN@秋说
在root权限下使用以下命令:
pip install DNSRecon
若网络报错,则使用镜像源:
pip install -i https://pypi.tuna.tsinghua.edu.cn/simple/ DNSRecon
使用如下命令可查看命令行参数:
dnsrecon -h
下面是常用的几个参数和用法:
1)-d, --domain:指定目标域名
如:
dnsrecon -d baidu.com
2)-r, --range:进行反向解析
3)-D, --dictionary:指定字典文件,对目标进行枚举。
4)-t, --type:T参数后可选择多种类型,包括:
std:枚举常见的记录类型,包括SOA、NS、A、AAAA、MX和SRV。如果对NS服务器的AXFR查询失败,则执行此操作。(默认为std枚举)
rvl:反向查找给定CIDR IP范围内的域名。
brt:使用给定的字典进行域名和主机的暴力破解。
srv:枚举给定域名的常见SRV记录。
axfr:测试域中所有NS服务器是否存在配置错误的区域传输。
goo:在Google上搜索子域名和主机。
snoop:针对给定域名,在所有NS服务器上执行缓存窥探,使用-D选项指定包含域名的文件。
tld:删除给定域名的顶级域名,并针对IANA注册的所有TLD进行测试。
zonewalk:使用NSEC记录执行DNSSEC区域遍历。
5)–threads:指定线程
6)-c:保存结果文件
1)默认std枚举runoob.com:
dnsrecon -d runoob.com
2)指定一个IP范围进行反向解析(可以是掩码也可以是范围形式):
已知某IP为106.8.47.43,则POC为:
dnsrecon -r 106.8.47.0/24
3)反向解析、指定线程并保存为指定文件:
dnsrecon -r 220.185.184.0/24 --threads 10 -c Desktop/1.txt
4)执行axfr请求并指定线程数:
dnsrecon -d runoob.com -axfr --threads 20
5)字典爆破子域名:
-D+字典 –t brt
实例如下,同时指定线程及保存路径:
dnsrecon -d runoob.com -D Desktop/dic.txt -t brt --threads 20 -c Desktop/ABC.txt