2 Temmuz 2018 Pazartesi

Kali ile Pentest Araçları: dnsenum

Dnsenum aracı whois bilgileri, reverse lookup, özel ip tanımlamaları, MX kaydı, NS kaydı, zone transfer, bind version vb.. birçok bilgi bulmaya ve bilgi olarak analiz etmenize olanak tanıyan Perl dilinde yazılmış bilgi toplama aracıdır.
Kali Linux üzerinde kurulu olarak gelmektedir.
Neler yapılabilir:
Host Adreslerine

Server Adlarına

Mail Adreslerine

Try Zone Bilgilerine

Subdomain Bilgilerine ulaşılabilir.

kurulum: apt-get install dnsenum
En çok  Kullanılan Parametreleri:
--enum : Google üzerinde subdomain arar.

-o : Parametre sonuçlarını .xml olarak kaydeder.

-f : Sözlük kullanarak bruteforce atak yapar.

-w : Whois bilgilerine ulaşır.

--dnsserver: Bu parametre dns ile arama yapar.

-r : Subdomainler için bruteforce kullanır.

-u : Update parametresi.
  • --dnsserver: hedef sunucu IP/domain adresi
  • --enum : Google sayfaları üzerinden araştırma
  • --noreverse: IP/Domain eşleştirmesini atla
  • --nocolor: Çıktılarda renk kullanma(beyaz renkte çıktı göster)
  • --private : Domain adresine ait IP adresleini ilgili alan kaydet.
  • --subfile: Sub domainleri ilgili alan kaydet.
  • --timeout: TCP ve UDP isteklerinde zaman aşım süresini belirler
  • --threads: Yapılan istekleri farklı kanallardan gerçekleştirir.
  • -v : Yapılan işlem ve hata mesajlarını detaylı gösterir.
  • GOOGLE Üzerinden Yapılan İşlemler
  • -p: Google sayfalarında arama yapma
  • -s: Google üzerinden subdomain araması için kullanma.
  • BRUTE-FORCE Ayarları
  • -f : Belirlediğiniz kelime listesinden subdomain testi yapar.
  • -u : Sonuçlar üzerinde güncelleme yapar.
  • -r : Subdomain leri recursive olarak bulmaya çalışır.
  • -d :İsteklerin bekleme süresi
  • -w: whois kayıtlarından sorgulama
  • -o: Çıktıları belirlenen alan yazma
Kullanımı: dnsenum <hedef site adresi>
örnek kullanımları
dnsenum --help, dnsenum -h :yardım ve paremetreleri
dnsenum hedefsite.com :genel kullanımı
dnsenum -w hedefsite.com: who isbilgileri ile
dnsenum --enum hedefsite.com: subdomain arar(google)
dnsenum --noreverse -o mydomain.xml hedefsite.com: geriye  doğru arama yapmadan sonuçları mydomain.xml dosyasına kaydet
dnsenum –f subdomain.txt –r hedefsite.com: önceden oluşturulan subdomain.txt dosyasındaki kelimelerle Brute Force denemesi yapar
dnsenum -s 5 -p 5 hedefsite.com: googlesayfalrında subdomain araması(dnsenum --enum hedefsite.com)
dnsenum hedefsite.com --enum -f dns.txt --update a -r hedefsite.com

Hiç yorum yok :

Yorum Gönder