dnsReaper:一款功能强大的子域名接管检测工具

dnsReaper是一款专为安全研究人员设计的子域名接管检测工具,具备高速扫描和高精度检测特点。它每秒可扫描50个子域名,支持AWSRoute53、Cloudflare和Azure等DNS服务商。用户可通过Docker或Python运行工具,对单个域名或批量域名进行扫描,并生成CSV或JSON结果文件。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

关于dnsReaper

dnsReaper是一款功能强大的子域名接管检测工具,该工具专为蓝队研究人员和漏洞猎人设计,并且能够在保证运行速度的情况下,提供较高的检测准确率。

该工具每秒大约可以扫描50个子域名,并能针对每个子域名执行50次接管签名检测。这也就意味着,我们只需要大约10秒钟,即可扫描完成整个组织的全部DNS资产。

运行机制

我们可以直接将目标域名列表以文件的形式提供给dnsReaper,也可以直接在命令行窗口中扫描单个域名。接下来,dnsReaper便会对目标域名进行扫描,并生成CSV结果文件。

除此之外,该工具还可以帮我们获取DNS记录,dnsReaper支持连接DNS服务提供商,并获取和测试目标域名的所有DNS记录。

当前版本的dnsReaper支持AWS Route53、Cloudflare和Azure,当然我们也可以自行添加其他的DNS服务商。

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/punk-security/dnsReaper.git

工具使用

如需运行dnsReaper,你可以使用Docker镜像或直接以Python脚本的方式运行。

首先,我们需要在本地设备上安装并配置好Python
3.10环境,该工具扫描到的所有信息都会以输出文件的形式提供,输出文件会在本地以“results.csv”文件存储,当然也可以支持通过JSON输出进行存储。

使用Docker运行

docker run punksecurity/dnsreaper --help

使用Python运行

pip install -r requirements.txt

python main.py --help

工具使用

扫描AWS账号

docker run punksecurity/dnsreaper aws --aws-access-key-id <key> --aws-access-key-secret <secret>

通过文件扫描全部域名

docker run -v $(pwd):/etc/dnsreaper punksecurity/dnsreaper file --filename /etc/dnsreaper/<filename>

扫描单个域名

docker run punksecurity/dnsreaper single --domain <domain>

扫描当个域名并将结果输出至STDOUT

docker run punksecurity/dnsreaper single --domain <domain> --out stdout --out-format=json > output

工具运行演示

##最后
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

因篇幅有限,仅展示部分资料,有需要的小伙伴,可以【扫下方二维码】免费领取:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值