enumeracja DNSów

dnsmap

OPIS:
dnsmap pierwszy raz światło dzienne ujrzał w 2006 roku i inspiracją do jego stworzenia była fikcyjna opowieść „The Thief No One Saw”, która jest częścią książki „Stealing The Network: How to Own the Box”.

dnsmap początkowo był używany przez pentesterów podczas etapu zbierania informacji o infrastruktórze oraz oceny bezpieczeństwa. Podczas etapu enumeracji,
pentester może odkryć bloki adresów IP należących do organizacji, domeny a nawet numery telefonów.

Brute-Force Subdomen jest kolejną techniką która powinna zostać wykoanana podczas techniki enumeracji ponieważ pozwala bardzo często odkryć dodatkowe usługi działające w obrębie domeny.

ŹRÓDŁO:

https://code.google.com/archive/p/dnsmap/

OPCJE:

-w [plik ze słownikiem]
-r [plik do zapisywania wyników]
-c [plik do zapisywania wyników w postaci CSV]
-d [opóźnienie w milisekundach]
-i [adresy IP do zignorowania]

PRZYKŁAD UŻYCIA:

user@computer:$ dnsmap [domena naszego celu] [opcje]

W skład pakietu DNSMAP wchodzi również skrypt o naziwe dnsmap-bulk.sh, który służy do weryfikowania wielu domen jednocześnie. Musimy jedynie wskazać plik z listą domen do enumeracji. Poniżej przykład składni:

user@computer:$ dnsmap-bulk.sh [plik z listą domen] [plik do zapisu wyników]