「dnsmap」の版間の差分
提供: セキュリティ
(ページの作成:「<!-- vim: filetype=mediawiki --> [[{{PAGENAME}}]] とは、DNS の偵察用ツールです。 サブドメインブルートフォースは、列...」) |
(→関連項目) |
||
行78: | 行78: | ||
== 関連項目 == | == 関連項目 == | ||
− | |||
* [[セキュリティ診断ツール]] | * [[セキュリティ診断ツール]] | ||
+ | * [[インテリジェンスギャザリング]] | ||
* https://code.google.com/p/dnsmap/ | * https://code.google.com/p/dnsmap/ |
2013年12月23日 (月) 21:38時点における最新版
dnsmap とは、DNS の偵察用ツールです。 サブドメインブルートフォースは、列挙ステージで使われるべき1つのテクニックです。
読み方
- dnsmap
- でぃーえぬえす まっぷ
概要
dnsmap とは、DNS の偵察用ツールです。 サブドメインブルートフォースは、列挙ステージで使われるべき1つのテクニックです。 dnsmap は、指定されたドメインに対して、ブルートフォースを行い、発見された DNS 情報を列挙します。ブルートフォースには、内蔵のワードリストが用意されていますが、ワードリストのファイルを指定できます。
インストール
BackTrack 5 では、 /pentest/enumeration/dns/dnsmap/dnsmap に用意されています。
使い方
コマンドラインオプション
% dnsmap dnsmap 0.30 - DNS Network Mapper by pagvac (gnucitizen.org) usage: dnsmap <target-domain> [options] options: -w <wordlist-file> -r <regular-results-file> -c <csv-results-file> -d <delay-millisecs> -i <ips-to-ignore> (useful if you're obtaining false positives) e.g.: dnsmap target-domain.foo dnsmap target-domain.foo -w yourwordlist.txt -r /tmp/domainbf_results.txt dnsmap target-fomain.foo -r /tmp/ -d 3000 dnsmap target-fomain.foo -r ./domainbf_results.txt
dnsmap の実行
ワードリストを指定しない場合は、内蔵されているワードリストが使用されます。
dnsmap example.com
下記は、実行例です。果てしなく表示されます。
$ /pentest/enumeration/dns/dnsmap/dnsmap yahoo.co.jp dnsmap 0.30 - DNS Network Mapper by pagvac (gnucitizen.org) [+] searching (sub)domains for yahoo.co.jp using built-in wordlist [+] using maximum random delay of 10 millisecond(s) between requests bb.yahoo.co.jp IP address #1: 183.79.231.209 blog.yahoo.co.jp IP address #1: 114.111.75.248 IP address #2: 114.110.55.197 省略 www.yahoo.co.jp IP address #1: 124.83.203.233 [+] 59 (sub)domains and 104 IP address(es) found [+] completion time: 897 second(s)