Tutoriales

DNSX: ejecuta varias consultas de DNS

Durante las pruebas de penetración de un sitio web o una aplicación web, debemos recopilar la mayor cantidad de información posible sobre el objetivo. Los expertos en seguridad también deben recopilar información de DNS.

En el artículo de hoy, presentaremos dnsX, que funciona con Descubrimiento de proyectosEs un conjunto de herramientas de DNS rápido y versátil que permite ejecutar múltiples consultas de DNS de nuestra elección utilizando una lista de resolutores proporcionada por el usuario. También es compatible con el filtrado de comodines DNS como shuffledns. Aprenderemos cómo instalar y usar dnsX en nuestro sistema Kali Linux.

  • Utilidad simple y conveniente para consultar registros DNS.
  • A, AAAA, CNAME, PTR, NS, MX, TXT, SOA Soporte de consultas.
  • sistema de nombres de dominio Resolución/Fuerza bruta apoyo.
  • costumbre analizador Soporte de entrada.
  • Formato de analizador múltiple (TCP/UDP/DOH/DOT) apoyo.
  • entrada estándar y salida estándar apoyo.
  • automático comodín Manejo de apoyo.

Kali Linux dnsX 2022.1 se agregó al repositorio de Kali Linux después de una actualización, por lo que la instalación será sencilla, solo necesitamos ejecutar el siguiente comando de una línea en la terminal:

sudo apt install dnsx -y

En la siguiente captura de pantalla, podemos ver el resultado del comando anterior:

instalar dnsx en kali linux

¡completo! dnsX se ha instalado con éxito en nuestro sistema Kali Linux.

Comencemos con la sección de ayuda de la herramienta dnsX. Para comprobar las opciones, ejecutamos el siguiente comando:

dnsx -h

En la captura de pantalla a continuación, podemos ver la opción de ayuda para la herramienta dnsX:

opción de ayuda dnsx en kali linux

Comencemos a usarlo ahora con un ejemplo, aquí tenemos una lista de subdominios, podemos ejecutar el siguiente comando para verificar si hay subdominios activos:

dnsx -l path/to/subdomains.txt
dnsx en Kali Linux

Supongamos que encontramos algunos subdominios usando Subfinder, ahora podemos verificar fácilmente los subdominios activos de la lista de subdominios pasivos que obtuvimos de varias fuentes. El siguiente comando sería un ejemplo:

subfinder -silent -d hackthissite.org | dnsx -silent

En el comando anterior usamos -silencio Marcado para mantener nuestras terminales limpias. El comando tardará algún tiempo en recopilar todos los datos. Podemos ver el resultado del comando anterior en la siguiente captura de pantalla:

dnsx con subbuscador

dnsX también se puede utilizar para imprimir Una especie de grabar, por ejemplo:

subfinder -silent -d hackthissite.org | dnsx -silent -a -cname -resp

En la siguiente captura de pantalla, podemos ver Una especie de Registros con subdominios:

registro de impresión dnsx

También solo puede extraer Una especie de Registro. Para ello, ejecutamos el siguiente comando:

subfinder -silent -d hackthissite.org | dnsx -silent -a -resp-only

Ahora se extraerá Una especie de Simplemente iniciando sesión, como podemos ver en la siguiente captura de pantalla:

dnsx a solo registros

dnsX se puede utilizar para descomprimir CNOMBRE grabar, por ejemplo:

subfinder -silent -d hackthissite.org | dnsx -silent -cname -resp

Podemos ver el resultado en la siguiente captura de pantalla:

cnames encontrados por dnsx

Podemos ver eso código de estado dns Usando la herramienta dnsX como lo hicimos en el siguiente comando:

subfinder -silent -d hackthissite.org | dnsx -silent -rcode noerror,servfail,refused

La siguiente captura de pantalla muestra el resultado del comando de aplicación:

dnsx código de estado dns

Esta herramienta dnsX también puede realizar subdominios de fuerza bruta con un dominio o una lista de dominios determinados. -d y -w banderas, por ejemplo podemos Mira esto.

  1. De forma predeterminada, dnsx comprueba los registros A.
  2. De forma predeterminada, dnsx utiliza los solucionadores de Google, Cloudflare y Quad9.
  3. Se puede usar una lista de analizadores personalizados -r bandera.
  4. nombre de dominio(-wd) la entrada es obligatoria para la eliminación de comodines.
  5. El indicador de registro DNS no se puede utilizar al filtrar con comodines.
  6. Resolución DNS (-l) y fuerza bruta de DNS (-w) no se pueden usar juntos.

Así es como usamos la herramienta dnsX en Kali Linux y recopilamos información de DNS para pruebas de seguridad.

¿Te gustan nuestros artículos?asegurarse Síganos existir Gorjeo y GitHub, donde publicamos actualizaciones de artículos.Únete a nosotros KaliLinuxEn familia, únete a nosotros grupo de telegramasEstamos trabajando arduamente para construir una comunidad para Linux y la seguridad de la red.Para cualquier cosa, siempre estamos felices de ayudar a todos. Área de comentariosComo sabemos, nuestra sección de comentarios siempre está abierta a todo el mundo.Leemos cada comentario y siempre respondemos.

LEER  Cómo copiar permisos de un archivo a otro en Linux

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba