今天無心中發現了dnsenum這個工具,在網上搜了下關於dnsenum的介紹和安裝使用方法,資料不是很全,但還好這個工具也算簡單,網上也都有源碼,能夠自行下載下來閱讀閱讀。本人好奇在本機(ubuntu13.04)安裝試了試。程序員
dnsenum是一款很是強大的域名信息收集工具,它是由參與backtrack開發項目的程序員所設計,設計者名叫Fillp(barbsie)Waeythens,該名開發者是一個精通web滲透測試的安全人員,對DNS信息收集有着很是豐富的經驗。web
dnsenum的目的是儘量收集一個域的信息,它可以經過谷歌或者字體文件猜想可能存在的域名,以及對一個網段進行反向查詢。它能夠查詢網站的主機地址信息,域名服務器,mx記錄在域名服務器上執行axfr請求,經過谷歌腳本獲得擴展域名信息(google hacking),提取自身域名並查詢,計算C類地址並執行whois查詢,執行反向查詢,把地址段寫入文件。正則表達式
dnsenum是一個Perl的腳本,文件腳本能夠在 http://code.google.com/p/dnsenum/downloads/detail?name=dnsenum.pl&can=2&q=電子雜誌到,源碼腳本在 http://code.google。 COM / p / dnsenum /源/瀏覽/中繼/ dnsenum.pl
shell
下載下來是一個叫dnsenum.pl的perl的腳本,若是本機安裝了的Perl的話(ubuntu的默認安裝),直接就能夠執行,可是ubuntu的在執行的時候會有問題,具體提示向下面:ubuntu
root @ xiong:/ xiong#./dnsenum.pl www.baidu.com
在@INC中找不到String / Random.pm(@INC包含:/ etc / perl /usr/local/lib/perl/5.14.2 /usr/local/share/perl/5.14.2/usr/lib/perl5/usr/share/perl5/usr/lib/perl/5.14/usr/share/perl/5.14/usr/local/lib/site_perl。)在./dnsenum.pl第63行。BEGIN
失敗 - 編譯停止在./dnsenum.pl第63行。
這是因爲在ubuntu下因爲缺乏一些perl模塊,因此會報錯,解決辦法:安裝缺乏的perl模塊,操做以下:
sudo perl -MCPAN -e shell安全
根據提示選擇是下一步,而後出現以下cpan [1]>提示,服務器
cpan [1]>安裝Net :: IP
cpan [2]>安裝Net :: DNS
cpan [3]>安裝Net :: Netmask
cpan [4]>安裝XML :: Writer網絡
cpan [5]>安裝String :: Randomdom
注:本機運行時缺乏哪一個模塊安裝哪一個模塊就行。tcp
用法:dnsenum.pl [Options] <domain>
[Options]:
注意:蠻力-f開關是強制性的。
通常選項:--
dnsserver <server>
使用此DNS服務器進行A,NS和MX查詢。
--enum快捷方式選項至關於--threads 5 -s 15 -w。
-h,--help打印此幫助信息。
--noreverse跳過反向查找操做。
--private在文件domain_ips.txt的末尾顯示並保存私人ips。
--subfile <file>將全部有效的子域寫入此文件。
-t,--timeout <value>以秒爲單位的tcp和udp超時值(默認值:10s)。
--threads <value>將執行不一樣查詢的線程數。
-v,--verbose詳細:顯示全部進度和全部錯誤消息。
GOOGLE SCRAPING OPTIONS:-p
,--pages <value>在搜索名稱時處理的谷歌搜索頁面的數量,
默認爲5頁,必須指定-s開關。
-s,--scrap <value>將從Google獲取的最大子域名數(默認爲15)。
BRUTE FORCE選項:
-f,--file <file>從該文件讀取子域以執行強力操做。
-u,--
update <a | g | r | z>用有效的子域更新-f開關指定的文件。
使用全部結果的(所有)更新。
g僅使用谷歌搜索結果進行更新。
r僅使用反向查找結果進行更新。
z僅使用zonetransfer結果進行更新。
-r,--recursion在子域上進行遞歸,強制全部具備NS記錄的discovred子域。
WHOIS NETRANGE選項:
-d,--delay <value> whois查詢之間等待的最大秒數值,該值隨機定義,默認值爲3秒。
-w,--whois在c類網絡範圍內執行whois查詢。
**警告**:這可能會產生很是大的netranges,而且執行反向查找會花費不少時間。
反向查找選項:
-e,--exclude <regexp>
從反向查找結果中排除與正則表達式表達式匹配的PTR記錄,對非法主機名很是有用。
輸出選項:
-o - 輸出<文件>以XML格式輸出。能夠導入MagicTree(www.gremwell.com)
#./dnsenum.pl baidu.com或指定DNS服務器,#./dnsenum.pl -dnsserver 8.8.8.8 www.baidu.com
dnsenum.pl版本:1.2.3
----- www.baidu.com - ---
主持人地址:
__________________
www.a.shifen.com。286中A 220.181.112.244
www.a.shifen.com。286 IN A 220.181.111.188
名稱服務器:
______________
錯誤:沒法繼續無記錄www.baidu.com的NS記錄
正常應該有NS MX A記錄等信息,可是我這不知道爲何沒有,下面是從網上摘的別人的結果