dnsenum

dnsenum ist ein Tool zur DNS-Enumeration, das Informationen wie Name-Server, Mail-Server und Subdomains einer Ziel-Domain sammelt. Es ist ideal für schnelle DNS-Scans, das Überprüfen auf Zonenübertragungs-Schwachstellen (AXFR) und das Auffinden versteckter Subdomains. Im Vergleich zu Tools wie amass, das umfassendere Reconnaissance durchführt, ist dnsenum schneller und spezifischer für kleinere, gezielte Tests.


dnsenum Cheat Sheet

1. Grundlegende Nutzung

$ dnsenum <Ziel-Domain>
  • Sammelt Basisinformationen: NS, MX, A-Records.


2. Wichtige Optionen

  • Bruteforce mit Wordlist:

    $ dnsenum <Ziel-Domain> -f /path/to/wordlist.txt
    • Zweck: Subdomains mit einer Wordlist finden.

    • Nutzen: Aufdecken versteckter Subdomains.

  • Vollständige Enumeration:

    $ dnsenum <Ziel-Domain> --enum
    • Zweck: Vollständige DNS-Rekonstruktion (NS, MX, Whois, Subdomains).

    • Nutzen: Umfassendes Bild der DNS-Struktur.

  • Multithreading zur Beschleunigung:

    $ dnsenum <Ziel-Domain> --threads 5
    • Zweck: Parallele DNS-Abfragen.

    • Nutzen: Schneller Scan bei vielen Subdomains.

  • Zonenübertragung testen (AXFR):

    $ dnsenum <Ziel-Domain> --axfr
    • Zweck: Überprüft auf ungesicherte Zonenübertragung.

    • Nutzen: Kann alle DNS-Einträge der Domain offenlegen.


3. Beispiel für vollständigen Scan

$ dnsenum example.com --enum -f /path/to/wordlist.txt --threads 10 --dnsserver 1.1.1.1 --subfile results.txt
  • Vollständige DNS-Rekonstruktion inklusive Subdomain-Bruteforcing, Multithreading und Ergebnisspeicherung.


4. Gefährliche Einstellungen

  • AXFR (Zonenübertragung): Ein falsch konfigurierter DNS-Server kann eine vollständige DNS-Zonenübertragung erlauben, die sensible Daten preisgibt.

Last updated