如何使用DNSrr剖析DNS记录中的“宝藏”

2025-05-25 0 94

如何使用DNSrr剖析DNS记录中的“宝藏”

关于DNSrr

DNSrr采用Bash开发,可以帮助广大研究人员从DNS记录中枚举出所有有价值的内容,该工具使用了很多不同的技术,其中个包括:

  • DNS转发爆破;
  • DNS反向爆破;
  • DNS缓存侦听;
  • DNS区域转移;

上述技术,可以帮助我们从一台目标DNS服务器中尽可能多地收集到对我们有价值的信息。

我们将会在之后的版本中添加以下功能:

  • 添加新的技术,更好地从DNS记录中枚举出有效数据。
  • 报告漏洞;
  • 添加其他增强功能;

工具安装

广大研究人员可以使用下列命令将该项目源码克隆至本地:

  1. git clone https://github.com/A3h1nt/Dnsrr 

接下来,我们需要在命令行终端中切换到项目根目录,然后运行下列命令使用该工具:

  1. ./dnsrr.sh –help 

工具使用

  1. ——————- USAGE —————— 
  2.  
  3. -z    : Attempt Zone Transfer 
  4.  
  5.         Syntax: ./dns.sh -z [Nameserver] [Domain Name] 
  6.  
  7. -fb   : Forward Lookup Bruteforce 
  8.  
  9.         Syntax: ./dns.sh [Domain Name] 
  10.  
  11.         Syntax: ./dns.sh [Domain Name] [Wordlist] 
  12.  
  13. -rb   : Reverse Lookup Bruteforce 
  14.  
  15.         Syntax: ./dns.sh [Domain Name] 
  16.  
  17. -cs   : Perform DNS Cache Snooping 
  18.  
  19.         Syntax: ./dns.sh [Name Server] [Wordlist] 
  20.  
  21. -x    : Explain A Particular Option 
  22.  
  23.         Syntax: ./dns.sh -x [Option_Name] 
  24.  
  25. ———————————————— 

DNSrr支持五种不同的参数选项,如果你不知道每一个特定选项的实际作用,你可以直接使用“-x”选项来了解其背后的技术细节。

使用样例:

  1. # To explain zone transfer 
  2.  
  3. ./dnsrr -x z 

工具演示

DNS区域转移:

如何使用DNSrr剖析DNS记录中的“宝藏”

转发查询爆破:

如何使用DNSrr剖析DNS记录中的“宝藏”

项目地址

Dnsrr:【GitHub传送门】

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

快网idc优惠网 安全产品 如何使用DNSrr剖析DNS记录中的“宝藏” https://www.kuaiidc.com/50617.html

相关文章

发表评论
暂无评论