07/07/10

DnsMap


DnsMap v0.3




Dnsmap é uma ferramenta de linha de comando lançado originalmente em 2006, ajuda a descobrir subdomínios alvo e faixas de endereços IP durante os estágios iniciais de um pentest. dnsmap é uma ferramenta passiva descoberta(enumeration), normalmente usada antes de um ataque activo ao dominio. Com o dnsmap  pudemos obter varias informaçoes sobre o dominio escolhido, desde o endereço do WebMail ate ao endereço FTP de um dominio ou ate directorios partilhados inocentemente.

Autor : MrTcp
Sistema Operativo : BackTrack 4

Directório da Ferramenta:

/pentest/enumeration/dns/dnsmap

Sintaxe :

#dnsmap [options]

Options:

-w           
-r
-c
-d
-i (util quando ha falsos-positivos)


Exemplos :




Bruteforce do subdominio usando a wordlist do dnsmap:


# ./dnsmap reversesecurity.info





Bruteforce do subdominio usando uma wordlist nossa:


# ./dnsmap reversesecurity.info -w wordlist.txt





Bruteforce do subdominio usando a wordlist do dnsmap mas
 grava o resultado no directorio /tmp/:


# ./dnsmap targetdomain.foo -r /tmp/





Como nao foi adicionado um nome ao ficheiro criado o dnsmap 
por defeito atribui um nome com o dominio utilizado e a data:
 
#/tmp/dnsmap_targetdomain_foo_2009_12_15_234953.txt





Bruteforce de subdominio usando a wordlist do dnsmap 
, guarda os resultados no directorio /tmp/ e espera 3 milisegundos entre
 cada requisição:


# ./dnsmap targetdomain.foo -r /tmp/ -d 300
 
 
 
 
 
É recomendado utilizar o parametro –d (delay em milisegundos) 
no caso de o dnsmap interferer com a navegação comum online. 
 ( Consome muita largura de banda)





Bruteforce de subdominio com um delay de 0.8 segundos,
guarda os resultados num ficheiro regular e em um ficheiro no format CVS,
filtra os dois IP’s definidos e usa uma wordlist nossa:



# ./dnsmap targetdomain.foo -d 800 -r /tmp/ -c /tmp/ 
-i 122.155.206.154,122.155.24.100 -w ./wordlist_TLAs.txt





Para fazer um bruteforce a uma lista de dominios, pode-mos usar o script dnsmap-bulk.sh,
no exemplo usamos o ficheiro wordlist com o nome mrtcp-dominios.txt 
o resultado é guardado no directorio /tmp/resultados:


# ./dnsmap-bulk.sh mrtcp-dominios.txt /tmp/resultados/



Video Brevemente

0 comentários: