子域名收集器 【DNSenum】
/*WEB爆破之,子域名收集器
子域名探测的意义:
主站防护太尼玛多了, 子站相对防护较少。
所选用的工具 【DNSenum】
如果常年累月的没用,使用前需要 安装一些perl 模块操作如下:
sudo perl -MCPAN -e shell
cpan> install Net::IP
cpan> install Net::DNS
cpan> install Net::Netmask
cpan> install XML::Writer
1. 找到 /usr/share/dnsenum/右击 打开终端, 输入命令 : gedit 2.txt新建一个文件
[新建的这个文件是个啥呢,叫做字典 , 其实这个位置已经有了一个dns字典,完全是可以用的]
在这步骤我做了个测试, 原来靶场提供的 字典可以扫出这个网址
Brute forcing with /usr/share/dnsenum/2.txt:
_____________________________________________
8adc3387c2ed6cce.lab.aqlab.cn. 600 IN A 117.41.229.122
aqlab.cn class C netranges:
____________________________
117.41.229.0/24
但是原本的字典 能扫出 http://shop.aqlab.cn/所以 所谓的DNS字典 其实就是有针对性的东西
2. 输入命令 dnsenum -f /usr/share/dnsenum/dns.txt aqlab.cn
命令解析: -f 强制开启指定字典路径 aqlab.cn :查询目标
dnsenum -f /usr/share/dnsenum/2.txt aqlab.cn 【这句不用管,这是使用自己的字典】
使用 dnsenum --help查看帮助信息
dnsenum -f /usr/share/dnsenum/dns.txt aqlab.cn - subfile aqlab.txt【这是根据帮助信息里的提示,用- subfile 将查到的东西记录在aqlab.txt (没有则创建)】
3.
*/
页:
[1]