嘿0x00 人!
最近,我围绕DNS 枚举的最佳覆盖范围进行了大量研究。如果您在红队中进行资产发现,或者如果您是错误赏金猎人并且您获得了给定的范围 *.example.com
,DNS 枚举通常对于正确进行非常重要,但也不要错过该过程中的任何内容。
就个人而言,我的DNS 枚举如下所示:
我运行子查找器:
subfinder -d uber.com >>
然后我将使用amass,Amass 非常棒,因为它从很多不同的来源中提取数据,并使用了很多枚举技术来获得非常好的覆盖范围,其中包括证书透明度、DNS 转储程序、Rapid7 Sonar、Google 和大量其他来源。
amass enum -d uber.com
然后,为了确保我没有错过任何内容,我将使用MassDNS 或ZDNS 进行完整的DNS 暴力破解。
我最近开始使用我的新工具 亚属,它只接受一个单词列表作为STDIN,将您的域与单词列表连接起来,并且不允许相同的子域字符串打印多次(唯一)。
由此,您可以通过管道输入您最喜欢的任何解析器工具。
就单词表而言,我是Jason Haddix 排序后的all.txt 的忠实粉丝, https://gist.github.com/jhaddix/86a06c5dc309d08580a018c66354a056
cat ~/lists/sorted-all.txt | subgen -d uber.com | zdns A | jq -r "select(.data.answers[0].name) | .name"
这确实是目前全面暴力破解的最快方法之一,在Digital Ocean SFO2 Droplet 上使用Cloudflare DNS 使用25MB 列表进行完整暴力破解总共需要20 分钟,如果您使用MassDNS,则可以将其缩短至10 分钟,只需确保您使用正确的MassDNS 解析器即可。
cat ~/lists/jhaddix-all.txt | subgen -d uber.com | massdns -r dns.txt -t A -o S -w results.txt
并将其用于DNS(我现在最好的列表,归功于 @R3D_Z3R0 在推特上。 )
1.1.1.1
1.0.0.1
8.8.8.8
8.8.4.4
8.26.56.26
8.20.247.20
9.9.9.9
149.112.112.112
64.6.64.6
64.6.65.6
208.67.222.222
208.67.220.220
185.228.168.9
185.228.169.9
198.101.242.72
23.253.163.53
176.103.130.130
176.103.130.131
那么,这让我想到了您,您使用什么DNS 枚举方法?分享给大家,让我们这里有海量资源!