DNSrecon
// Some code
user@thm:~$ dnsrecon -t brt -d acmeitsupport.thm
[*] No file was specified with domains to check.
[*] Using file provided with tool: /usr/share/dnsrecon/namelist.txt
[*] A api.acmeitsupport.thm 10.10.10.10
[*] A www.acmeitsupport.thm 10.10.10.10
[+] 2 Record Found
Desglose de comandos:
dnsrecon: esta herramienta se utiliza para realizar diversas tareas de reconocimiento de DNS.
-t brt: esta opción especifica el tipo de tarea como "fuerza bruta".
-d acmeitsupport.thm: especifica el dominio de destino que se investigará.
Explicación del comando:
El comando indica a dnsrecon que realice un ataque de fuerza bruta contra el dominio
acmeitsupport.thm
para descubrir subdominios.Utiliza una lista de palabras predeterminada ubicada en
/usr/share/dnsrecon/namelist.txt
para generar posibles nombres de subdominio.El resultado muestra que encontró dos subdominios:
api.acmeitsupport.thm
ywww.acmeitsupport.thm
, ambos resueltos en la dirección IP10.10.10.10
.
Aproximaciones alternativas:
Especificación de una lista de palabras:
Utilice la
-D
opción para proporcionar una lista de palabras personalizada para el descubrimiento de subdominios.Ejemplo:
dnsrecon -t brt -d acmeitsupport.thm -D /path/to/mywordlist.txt
Usando diferentes tipos de tareas:
-t std
: Descubrimiento de subdominio estándar (más completo que la fuerza bruta).-t zonewalk
: intento de transferencia de zona para recuperar una lista completa de registros DNS.-t rev
: Búsqueda inversa de DNS para un rango de direcciones IP determinado.
Resultados potenciales:
Descubrimiento de subdominios: el resultado más común es encontrar subdominios adicionales, lo que amplía la superficie de ataque para un análisis más detallado.
Transferencia de zona: si tiene éxito, esto puede revelar una lista completa de registros DNS, incluidos nombres de host, direcciones IP y otra información confidencial.
DNS inverso: esto puede asignar direcciones IP a nombres de host, lo que ayuda a identificar hosts y posibles vulnerabilidades.
Last updated