DNSx: el kit de herramientas de DNS permite ejecutar varias consultas de DNS

La consulta de DNS es crucial en las pruebas de penetración. La consulta DNS, también conocida como solicitud DNS, exige que se envíen datos desde el sistema de un usuario o el cliente DNS al servidor DNS. En la mayoría de los casos, la solicitud de DNS se pasa para solicitar la dirección IP asociada con un nombre de dominio. Pero podemos personalizar las requests de DNS según nuestras necesidades. Para resolver consultas de DNS, tenemos una herramienta llamada dnsx. La herramienta dnsx es una herramienta basada en el lenguaje Go. dnsx es un kit de herramientas de DNS rápido y multipropósito que permite ejecutar múltiples sondeos utilizando una biblioteca retryabledns que le permitirá realizar varias consultas de DNS de su elección con una lista de resolutores proporcionados por el usuario que admiten el filtrado de comodines de DNS como shuffled.

Características de la herramienta DNSx

  1. Es una utilidad práctica y sencilla para consultar registros DNS.
  2. Tiene soporte para A,AAAA,CNAME,PTR,NS,MX,TXT,SOA.
  3. También es compatible con el sondeo de código de estado DNS
  4. Tiene soporte para seguimiento de DNS.
  5. Maneja subdominios wildcard de forma automatizada.
  6. Es de código abierto y de uso gratuito.
  7. Tiene soporte para Stdin y Stdout, que pueden funcionar con otras herramientas.

Instalación de la herramienta DNSx en el sistema operativo Kali Linux:

Paso 1: si ha descargado Golang en su sistema, verifique la instalación verificando la versión de Golang, use el siguiente comando.

go version

Paso 2: obtenga el repositorio DNSx o clone la herramienta DNSx de Github, use el siguiente comando.

sudo GO111MODULE=on go get -v github.com/projectdiscovery/dnsx/cmd/dnsx

Paso 3: Verifique la página del menú de ayuda para comprender mejor la herramienta DNSx, use el siguiente comando.

dnsx -h

Trabajar con la herramienta DNSx

Ejemplo 1: filtrado de registros inactivos de una lista de subdominios pasivos

En este ejemplo, recopilaremos los subdominios asociados con nuestro dominio de destino (geeksforgeeks.org) filtrando los registros inactivos.

subfinder -silent -d geeksforgeeks.org | dnsx

En la siguiente captura de pantalla, estamos tratando de abrir www.qa.geeksforgeeks.org que tiene un registro inactivo. Puede ver que hay un problema de conexión ya que este subdominio ya no tiene acceso.

Ejemplo 2: Imprimir registros A para la lista dada de subdominios

En este ejemplo, recopilamos los subdominios junto con su registro. Un registro indica la dirección IP del Subdominio.

subfinder -silent -d geeksforgeeks.org | dnsx -silent -a -resp

Ejemplo 3: extraer registros A para la lista dada de subdominios

En este ejemplo, estamos extrayendo o filtrando direcciones IP de subdominios o registros.

subfinder -silent -d geeksforgeeks.org | dnsx -silent -a -resp-only

Ejemplo 4: extraer registros CNAME para la lista dada de subdominios

En este ejemplo, estamos extrayendo registros CNAME de la lista de subdominios. El registro CNAME es un tipo de registro DNS que asigna un nombre de alias a un nombre de dominio verdadero o canónico.

subfinder -silent -d geeksforgeeks.org | dnsx -silent -cname -resp

Ejemplo 5: sondear el código de estado de DNS en una lista determinada de subdominios

En este ejemplo, recopilaremos la información sobre la sonda de código de estado de DNS, en esto, el estado de cada subdominio se muestra si el subdominio tiene algún problema o si NO TIENE ERROR.

subbuscador -silencioso -d geeksforgeeks.org | dnsx -silent -rcode sin error, falla de servicio, rechazado

Ejemplo 6: Extraer subdominios de un rango de red dado usando una consulta PTR

En este ejemplo, estamos extrayendo subdominios de un rango de direcciones IP del rango de red. En este ejemplo, proporcionamos el rango de IP de geeksforgeeks.org. PTR proporciona el nombre de dominio asociado con una dirección IP. Es opuesto al registro A.

echo 34.218.62.116/24 | dnsx -silent -resp-only -ptr

Ejemplo 7: filtrado de comodines

En la siguiente captura de pantalla, tenemos la lista de subdominios de nuestro objetivo geeksforgeeks.org.

dnsx -l geeksforgeeeks.org_subdomains.txt -wd geeksforgeeks.org -o output.txt

En este ejemplo, estamos manejando los comodines basados ​​en DNS de varios niveles que aumentan más allá de un cierto umbral pequeño, buscará comodines en todos los niveles de los hosts para esa IP de forma iterativa.

En la siguiente captura de pantalla, hemos guardado el resultado en el archivo output.txt usando el indicador -o.

Entonces, DNSx Tool es una excelente herramienta para consultar DNS. Puede usar varias herramientas junto con esto. En los ejemplos anteriores, hemos utilizado la herramienta SubFinder para obtener la lista masiva de subdominios para nuestro objetivo. Esta lista se proporciona a la herramienta DNSx para realizar consultas de DNS.

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *