主要目的是收集尽可能多的有关域的信息
使用默认的 DNS 查询配置(包括 A、NS 和 MX 记录)获取 google.com 的域名信息。
dnsenum google.com
Host' s addresses:主机地址
Name Servers:名称服务器(NS)
Mail(MX)Servers:邮件服务器(MX)
Trying Zone Transfers and getting Bind Versions:尝试区域传输并获取绑定版本
Bruter forcing with /usr/share/dnsenum/dns.txt:使用 /usr/share/dnsenum/dns.txt 进行暴力破解
class C netranges: C 类网络段
Performing reverse lookup on XXX ip addresses:对 XXX 个 IP 地址执行反向查找
ip blocks:ip拦截
--dnsserver
将此 DNS 服务器用于 A、NS 和 MX 查询。指定 DNS 服务器(例如 Google 的 DNS 服务器 8.8.8.8)来查询 example.com 的域名信息。
dnsenum --dnsserver 8.8.8.8 example.com
--enum
快捷选项相当于 --threads 5 -s 15 -w。
执行子域名扫描,使用5 个线程,最多从 Google 搜索中抓取 15 个子域名。
等效于设置 --threads 5 -s 15 -w,启用子域名扫描功能。
dnsenum --enum example.com
--noreverse
跳过反向查询操作。只进行正向的 DNS 查询,跳过反向查找(PTR 记录)
dnsenum --noreverse example.com
--nocolor
禁用彩色输出。禁止在终端输出中使用颜色,所有信息都以纯文本形式展示,
dnsenum --nocolor example.com
--private
显示并保存私有 IP 地址。查询并在报告中显示所有私有 IP 地址,并保存到 domain ips.txt 文件中。
dnsenum --private example.com
--subfile <file>
将所有有效的子域名保存到指定文件。将 example.com 查询到的所有有效子域名保存到 subdomains.txt 文件中。
dnsenum --subfile subdomains.txt example.com
-t, --timeout <value>
指定 TCP 和 UDP 查询的超时值,单位为秒。将查询超时时间设置为 20 秒,避免过长时间等待响应。
dnsenum --timeout 20 example.com
-v,--verbose
启用详细输出,与显示所有进度和错误信息,启用详细模式,显示查询过程中所有的进度和错误信息。
dnsenum -vexample.com
-p,-pages <value>
指定要抓取的 Google 搜索页面数,默认 5 页。抓取 3 页 Google 搜索结果,并从中提取最多 10 个子域名
dnsenum -p 3 -s 10 example.com
-s,--scrap <value>
指定从 Google 抓取的最大子域名数量。
从 Google 搜索中抓取最多 20 个子域名,并査询 5 页结果,
dnsenum -s 20 -p 5 example.com
暴力破解选项
-f, --file <file>
从指定文件读取子域名进行暴力破解,从 subdomains.txt 文件中读取子域名,并对 example.com 进行暴力破解查询
dnsenum -f subdomains.txt example.com
-u, --update <alg|r|z>
更新子域名字典,添加有效的子域名。
a(全部)使用所有结果更新。
g 仅使用 Google 抓取结果更新
r仅使用反向查找结果更新。
z 仅使用区域传输结果更新
使用 Google 抓取的结果更新暴力破解字典,仅添加 Google 抓取的有效子域名。
dnsenum -u g example.com
-r,--recursion
递归查询子域名,暴力破解所有带有 NS 记录的子域名。对发现的每个子域名进行递归查询,直到没有 NS 记录为止,
dnsenum -r example.com
WHOIS 网络选项
-d, -delay <value>
在 Whois 查询时,每个查询之间延迟指定的秒数,防止触发反垃圾邮件机制。
每次 Whois 查询之间延迟 5 秒,以避免被目标站点封锁。
dnsenum --delay 5 example.com
-w, --whois
对 C 类网络范围进行 Whois 查询。
**警告**:这可能会生成非常大的网络范围,并且执行反向查找将花费大量时间。对 example.com 的 C 类网络范围进行 Whois 查询,可能会返回多个 IP 范围
dnsenum -w example.com
反向查找选项
-e,--exclude <regexp>
排除匹配正则表达式的 PTR 记录。执行反向查询时,排除 PTR 记录中包含"example"的结果
dnsenum -e "example" example.com
输出选项
-o, -output <file>
将输出保存为 XML 格式。将查询结果保存为 XML 格式,方便后续分析或导入到 MagicTree 中。
dnsenum -o output.xml example.com
在此特别强调,本教程仅在合法授权的情况下进行测试和研究,请勿用于其他用途。未经授权使用此类工具可能会侵犯他人隐私,触犯相关法律,任何因此引发的法律或利益纠纷与本人无关。