DNSenum是一款域名信息收集工具
安装
首先下载
git clone https://github.com/fwaeytens/dnsenum.git
根据里面的INSTALL.txt来安装
首先安装cpanminus
sudo dnf install perl-App-cpanminus-1.7042-1.fc25.noarch
然后
cpanm String::Random
修改dnsenum.pl文件的权限
chmod 755 dnsenum.pl
执行
./dnsenum.pl
报错
Can't locate Net/IP.pm in @INC (you may need to install the Net::IP module) (@INC contains: /usr/local/lib64/perl5 /usr/local/share/perl5 /usr/lib64/perl5/vendor_perl /usr/share/perl5/vendor_perl /usr/lib64/perl5 /usr/share/perl5 .) at ./dnsenum.pl line 55.
BEGIN failed--compilation aborted at ./dnsenum.pl line 55.
安装Net::IP module
cpanm Net::IP module
执行
./dnsenum.pl
报错
Can't locate Net/DNS.pm in @INC (you may need to install the Net::DNS module) (@INC contains: /usr/local/lib64/perl5 /usr/local/share/perl5 /usr/lib64/perl5/vendor_perl /usr/share/perl5/vendor_perl /usr/lib64/perl5 /usr/share/perl5 .) at ./dnsenum.pl line 56.
BEGIN failed--compilation aborted at ./dnsenum.pl line 56.
安装Net::DNS module
cpanm Net::DNS module
报错
Installing the dependencies failed: Module 'Test::Script' is not installed, Module 'Test::More' is not installed
安装Test::More
cpanm Test::More
之后又是各种报错,这里我不贴上来了,反正缺什么装什么好了
终于不知道在安装了多少个模块之后,终于可以运行了
使用
最简单的就是直接加上域名了
./dnsenum.pl bboysoul.cn
看一下输出
----- bboysoul.cn -----
Host's addresses:
__________________
Name Servers:
______________
dns10.hichina.com. 1915 IN A 140.205.228.24
dns10.hichina.com. 1915 IN A 42.120.221.24
dns10.hichina.com. 1915 IN A 140.205.81.24
dns9.hichina.com. 1422 IN A 42.120.221.14
dns9.hichina.com. 1422 IN A 140.205.228.14
dns9.hichina.com. 1422 IN A 140.205.81.14
Mail (MX) Servers:
___________________
Trying Zone Transfers and getting Bind Versions:
_________________________________________________
更多参数解释
dnsenum.pl 版本:1.2.3
格式: dnsenum.pl [参数] <domain> 代指域 或者域名
[参数]:
注意: -f 是强制开启的
选项:
--dnsserver <服务器r>
一个使用此DNS服务器,NS和MX查询。
--enum 快速扫描 相当于线程数 5 -s 15 -w.
-h, --help 打印此帮助消息。
--noreverse 跳过反向查找操作。
--nocolor 禁用ansicolor输出。
--private 显示在文件domain_ips.txt最终拯救大兵IPS。 ???
--subfile <file> 所有有效的子域写入这个文件的。
-t, --timeout <value> TCP和UDP超时值 默认为10
--threads <value> 将执行不同查询的线程数。
-v, --verbose 很详细:显示所有结果
谷歌搜索选项:
-p, --pages <value> 当搜索关键词时谷歌搜索页面的数量,默认为5页,必须指定搜索页数是多少
-s, --scrap <value> 他最大的子域,将搜索结果的谷歌数(默认为15)。
暴力破解:
-f, --file <file> 从这个文件读取子域进行暴力破解。
-u, --update <a|g|r|z>
更新这个软件 用-f
a (all) 使用所有结果更新。
g 更新只使用谷歌刮结果。
r 更新只使用反向查找结果。
z 更新只使用区域转移的结果。
-r, --recursion 递归穷举所有子域,子域的NS记录发现。
WHOIS NETRANGE 选项:
-d, --delay <value> Whois查询等待的最大值,该值定义随机 默认为3
-w, --whois 执行C类网络范围的WHOIS查询。
**Warning**:这可以产生非常大的netranges要花很多时间进行反向查找。反向查找选项:
-e, --exclude <regexp>
xclude PTR记录,从反向查找结果表达式表达式匹配,对无效的主机名有用
输出选项:
-o --output <file> 输出的XML格式. Can be imported in MagicTree (www.gremwell.com)
注:此翻译来自http://www.freebuf.com/sectool/125984.html 这篇文章