[원문: http://tools.kali.org/information-gathering/dnsrecon]


정의

DNSRecon provides the ability to perform:

  • Check all NS Records for Zone Transfers
  • Enumerate General DNS Records for a given Domain (MX, SOA, NS, A, AAAA, SPF and TXT)
  • Perform common SRV Record Enumeration. Top Level Domain (TLD) Expansion
  • Check for Wildcard Resolution
  • Brute Force subdomain and host A and AAAA records given a domain and a wordlist
  • Perform a PTR Record lookup for a given IP Range or CIDR
  • Check a DNS Server Cached records for A, AAAA and CNAME Records provided a list of host records in a text file to check
  • Enumerate Common mDNS records in the Local Network Enumerate Hosts and Subdomains using Google

 간략하게 DNSRecon은 DNS Reconnaissance로 DNS정찰(?)정도로 해석해보았다. DNSRecon은 DNS 서버와 레코드들과 관련한 정보들을 수집한다.

수행내용으로는 NS레코드, 일반적 DNS 레코드(MX, SOA, NS, A, AAAA, SPF, TXT), SRV 레코드 등의 수집과 wordlist를 통한

subdomain 무차별 대입 등이 있다.

수집 할 수 있는 정보는 IDS/IPS의 경고 없이 수행될 수 있는데 이는 회사들은 zone transfers 수행을 모니터링하지 DNS 서버의 트래픽을 모니터링을 하지 않기 때문이다.

Service record (SRV record) is a specification of data in the Domain Name System defining the location, i.e. the hostname and port number, of servers for specified services. It is defined in RFC 2782, and its type code is 33. 


Usage

option은 위의 화면을 참고하면 되겠다. -t을 지정하여 std, srv, axfr 등 지정 가능하다.


1. Standard Record Enumeration

#dnsrecon -d <domain>

->기본적으로 domain만 넣고 옵션은 주지않았다. 결과로는 ddnsec, soa, mx, a, srv record등이 출력된다.

2. Zone Transfer 

#dnsrecon -d <domain> -a

성공하진 못함

3. google enumeration with standard enumeration
#dnsrecon -g -d google.com
위의 내용은 동일. 추가 사항

4. whois & reverse lookup

#dnsrecon -w -d google.com

추가사항만 캡처


기타 옵션은 실습해 볼 것



'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering14]dnswalk  (0) 2016.02.25
[Information-Gathering13]dnstracer  (0) 2016.02.25
[Information-Gathering11]dnsmap  (0) 2016.02.24
[Information-Gathering10]dnsenum  (0) 2016.02.24
[Information-Gathering09]dnmap  (0) 2016.02.24

+ Recent posts