[원문: http://tools.kali.org/information-gathering/dnsmap]
정의
dnsmap was originally released back in 2006 and was inspired by the fictional story “The Thief No One Saw” by Paul Craig, which can be found in the book “Stealing the Network – How to 0wn the Box”.
dnsmap is mainly meant to be used by pentesters during the information gathering/enumeration phase of infrastructure security assessments. During the enumeration stage, the security consultant would typically discover the target company’s IP netblocks, domain names, phone numbers, etc …
Subdomain brute-forcing is another technique that should be used in the enumeration stage, as it’s especially useful when other domain enumeration techniques such as zone transfers don’t work (I rarely see zone transfers being publicly allowed these days by the way).
간략하게 dnsmap은 모의해킹용으로 많이 사용되며, 타겟 회사의 ip netblocks, 도메인 네임, 폰 넘버 등을 발견할 수 있다.
또한, 서브도메인 무차별 대입 공격을 통해 모든 하위 DNS 도메인을 조회할 수 있다.
Usage
기본적으로
#dnsmap <target-domain>의 경우 dnsmap의 빌트인된 word-list를 이용한다.
#dnsmap <target-domain> -w <wolrdlist file name> 의 경우 사용자 지정 word-list를 이용한다.
#dnsmap <target-domain> -r <path> 의 경우 빌트인된 word-list를 이용하며 path에 결과를 저장해준다.
구글의 경우 accounts.google.com 이외 admin, directory, developers 등 많은 것들이 출력되었다.
하지만 지속적으로 사용시 블랙리스트로 인한 차단이 될 수 있으니 가급적 돌려가면서...
빌트인된 word-list의 경우 시간이 오래 소요될 수 있다. 그렇기 때문에 사용자 리스트로 필요한 것들만 지정하여 검색하면 많은 시간을 단축시킬 수 있다.
'해킹 > kali tools' 카테고리의 다른 글
[Information-Gathering13]dnstracer (0) | 2016.02.25 |
---|---|
[Information-Gathering12]dnsrecon (0) | 2016.02.24 |
[Information-Gathering10]dnsenum (0) | 2016.02.24 |
[Information-Gathering09]dnmap (0) | 2016.02.24 |
[Information-Gathering08]DMitry (0) | 2016.02.24 |