freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

AioDnsBrute:一款功能强大的异步DNS爆破工具
2022-07-11 17:47:51
所属地 广西

关于AioDnsBrute

AioDnsBrute是一款功能强大的异步DNS爆破工具,该工具基于Python 3.5开发,并使用了asyncio库以实现针对目标域名的异步爆破。

该工具的运行速度非常快,在一台小型V*P*S主机上,可以实现在1.5-2分钟之内处理大约10万个DNS资源。如果使用的是Amazon M3的话,3分钟之内可以发送100万个请求。

工具安装

广大研究人员可以使用下列命令将该项目源码克隆至本地:

$ git clone https://github.com/blark/aiodnsbrute.git

然后切换到项目目录内,运行setup.py脚本完成工具的安装:

$ cd aiodnsbrute

$ python setup.py install .

除此之外,我们也可以使用pip命令来下载和安装AioDnsBrute:

$ pip install aiodnsbrute

注意:推荐大家使用virtualenv在虚拟环境中使用AioDnsBrute。

工具使用

$ aiodnsbrute --help

 

Usage: cli.py [OPTIONS] DOMAIN

 

  aiodnsbrute is a command line tool for brute forcing domain names

  utilizing Python's asyncio module.

 

  credit: blark (@markbaseggio)

 

Options:

  -w, --wordlist TEXT            用于爆破的字典文件

  -t, --max-tasks INTEGER       异步任务执行数量

  -r, --resolver-file FILENAME    包含DNS解析器列表的文本文件,按行分隔,默认使用系统解析器

  -v, --verbosity               开启工具Verbose模式

  -o, --output [csv|json|off]      将输出结果保存至DOMAIN.csv/json文件

  -f, --outfile FILENAME        输出文件名称

  --query / --gethostbyname     使用的DNS查询类型

  --wildcard / --no-wildcard     通配符检测,默认启用

  --verify / --no-verify          在开始之前验证域名是否正常,默认启用

  --version                    显示工具版本信息和退出

  --help                       显示工具帮助信息和退出

工具运行样例

使用自定义选项执行爆破测试:

$ aiodnsbrute -w wordlist.txt -vv -t 1024 domain.com

执行一次爆破测试,生成常规输出,并将JSON格式结果发送至STDOUT:

$ aiodnbrute -f - -o json domain.com

高级使用:使用自定义解析器,并将结果转发到jq

$ aiodnsbrute -r resolvers.txt -f - -o json google.com | jq '.[] | select(.ip[] | startswith("172."))'

默认启用通配符检测:

$ aiodnsbrute foo.com

 

[*] Brute forcing foo.com with a maximum of 512 concurrent tasks...

[*] Using recursive DNS with the following servers: ['50.116.53.5', '50.116.58.5', '50.116.61.5']

[!] Wildcard response detected, ignoring answers containing ['23.23.86.44']

[*] Wordlist loaded, proceeding with 1000 DNS requests

[+] www.foo.com                         52.73.176.251, 52.4.225.20

100%|██████████████████████████████████████████████████████████████████████████████| 1000/1000 [00:05<00:00, 140.18records/s]

[*] Completed, 1 subdomains found

gethostbyname参数,检测存在子域名接管漏洞的CNAME:

$ aiodnsbrute --gethostbyname domain.com

通过文件提供解析器列表:

$ aiodnsbrute -r resolvers.txt domain.com

工具运行截图

许可证协议

本项目的开发与发布遵循GPL-3.0开源许可证协议。

项目地址

AioDnsBrute:【GitHub传送门

参考资料

https://github.com/bitquark

https://github.com/aboul3la/Sublist3r

https://click.palletsprojects.com/en/7.x/

https://github.com/tqdm/tqdm

https://github.com/saghul/aiodns

https://stedolan.github.io/jq/

https://virtualenv.pypa.io/en/latest/userguide/#usage

# DNS # DNS安全 # DNS爆破 # 异步爆破
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录