Skip to content

DNS

Enumeração de dominio

Essa seria a enumeração mais apropriada para um primeiro momento (cuidado pra não onerar a rede com as ferramentas automatizadas)

host -t soa dominio.com.br
host -t ns dominio.com.br
host -t any dominio.com.br <soa_dns_server>
host -t txt dominio.com.br
host -t cname dominio.com.br
host -t mx dominio.com.br

Em resumo (automatizado, podendo trazer falsos positivos):

dnsenum dominio.br --dnsserver <soa_dns_server>

Resolucao de nome reversa

nslookup <endereco_ip> <dns_server>

fping -d -a -g 10.0.0.0/24 # -> reverse DNS lookup

fping -d -A -a -g 10.0.0.0/24 #(para obter o endereço de IP ao lado do hostname)

Transferencia de zona

OBS: Primeiro encontrar qual dns server corresponde aquele domínio:

host -t ns target.com

host -t axfr dominio.com.br <ns_server>

dig axfr @<ip_dns_server> dominio.com.br 2>&1 | tee "tcp53_dns_dig.txt"

  dnsrecon -d target.com -t axfr

host -l target.com <dns_server_address>

Encontrando subdominios

via bruteforce

gobuster dns -d $domain -w /usr/share/seclists/Discovery/DNS/bitquark-subdomains-top100000.txt -t 16 -o "tcp_53_dns_gobuster.txt"

dnsrecon -d target.com -D wordlist.txt -t brt

sudo nmap -sU -p 53 192.168.134.0/24 -oG dns_enum_lab.txt

Reverse DNS lookup

Primeiro encontrar o DNS do domínio

host -t ns dominio.com # Para encontrar o name server do domínio


nslookup
server <ip_dns_server>

host 192.168.134.149 <ip_dns_server>

DNS cache snooping

dnsrecon -t snoop -D wordlist.txt -n 2.2.2.2 where 2.2.2.2 is the IP of the target’s NS server