Tutorial Dnsmap Parte 1

dnsmap logo 2 300x60 - Tutorial Dnsmap Parte 1

Dnsmap é uma ferramenta de linha de comando lançado originalmente em 2006, ajuda a descobrir subdomínios alvo e faixas de endereços IP durante os estágios iniciais de um pentest. dnsmap é uma ferramenta passiva descoberta(enumeration), normalmente usada antes de um ataque activo ao dominio. Com o dnsmap  pudemos obter varias informaçoes sobre o dominio escolhido, desde o endereço do WebMail ate ao endereço FTP de um dominio ou ate directorios partilhados inocentemente.

Directório da Ferramenta:

/pentest/enumeration/dns/dnsmap
Sintaxe :
#dnsmap [options]
Options:
-w
-r
-c
-d
-i (util quando ha falsos-positivos)
Exemplos :

Bruteforce do subdominio usando a wordlist do dnsmap:
# ./dnsmap targetdomain.foo

Bruteforce do subdominio usando uma wordlist nossa:
# ./dnsmap targetdomain.foo
-w wordlist.txt

Bruteforce do subdominio usando a wordlist do dnsmap mas
 grava o resultado no directorio /tmp/:
# ./dnsmap targetdomain.foo -r /tmp/

Como nao foi adicionado um nome ao ficheiro criado o dnsmap 
por defeito atribui um nome com o dominio utilizado e a data:

#/tmp/dnsmap_targetdomain_foo_2009_12_15_234953.txt

Bruteforce de subdominio usando a wordlist do dnsmap 
, guarda os resultados no directorio /tmp/ e espera 3 milisegundos entre
 cada requisição:
# ./dnsmap targetdomain.foo -r /tmp/ -d 300
 
 
 
 
 
É recomendado utilizar o parametro –d (delay em milisegundos) 
no caso de o dnsmap interferer com a navegação comum online. 
 ( Consome muita largura de banda)

Bruteforce de subdominio com um delay de 0.8 segundos,
guarda os resultados num ficheiro regular e em um ficheiro no format CVS,
filtra os dois IP’s definidos e usa uma wordlist nossa:

# ./dnsmap targetdomain.foo -d 800 -r /tmp/ -c /tmp/ 
-i 122.155.206.154,122.155.24.100 -w ./wordlist_TLAs.txt 

Para fazer um bruteforce a uma lista de dominios, pode-mos usar o script dnsmap-bulk.sh,
no exemplo usamos o ficheiro wordlist com o nome dominios.txt 
o resultado é guardado no directorio /tmp/resultados:
# ./dnsmap-bulk.sh dominios.txt /tmp/resultados/

Add a Comment