使用DNSMAP查找隐藏的子域

  • A+
所属分类:未分类

DNSMap:

Dnsmap是用于收集目标主机的子域和子域信息的工具。 它是在2006年开发的,最后一次更新于2010年。该软件包由2个脚本组成--dnsmap和dnsmap-bulk.sh。 Dnsmap用于扫描单个域和dnsmap-bulk.sh在批量域中。 根据国际网络安全研究所的道德黑客专家的说法,当您进行黑盒渗透测试时,您也可以在足迹活动中使用dnsmap。

  • 要启动dnsmap,只需转到linux终端并输入dnsmap即可。
  • 输入dnsmap后,您将获得以下输出。
  • Dnsmap将为您提供帮助,其中显示了可用选项。

DNS使用: -

  • 输入dnsmap hackthissite.org

  • 如果在没有任何选项的情况下仅使用目标地址运行dnsmap,它将使用默认列表来强制强制目标的子域。 如您所见,上面的屏幕截图中的其他信息可用于测试。
  • 用于保存输出以供以后在pentesting中使用,而不仅仅是在linux控制台上查看结果。 要将输出保存在.txt文件中,请键入

dnsmap hackthissite.org -r / home / iicybersecurity / Desktop / dnsmapoutput.txt

  • 扫描完成后,在/ home / iicybersecurity / Desktop / path中打开文本文件dnsmapoutput.txt ,您可以看到如下所示的相同结果:

  • 如您所知dnsmap使用默认列表,但您可以使用自己的或其他wordlist。
  • 从给定链接下载wordlist并将其与-w选项一起使用,如下所述:

http://www.md5this.com/tools/ wordlists.html

  • 带有wordlist的Dnsmap命令:

dnsmap target-domain.foo -w yourwordlist.txt -r /tmp/domainbf_results.txt

  • 根据iicybersecurity的道德黑客研究员,这些工具通常与不同语言的单词列表一起使用,以扫描属于相应国家的隐藏网站。

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: