DNS
Enumeração de dominio
Essa seria a enumeração mais apropriada para um primeiro momento (cuidado pra não onerar a rede com as ferramentas automatizadas)
host -t soa dominio.com.br
host -t ns dominio.com.br
host -t any dominio.com.br <soa_dns_server>
host -t txt dominio.com.br
host -t cname dominio.com.br
host -t mx dominio.com.br
Em resumo (automatizado, podendo trazer falsos positivos):
dnsenum dominio.br --dnsserver <soa_dns_server>
Resolucao de nome reversa
nslookup <endereco_ip> <dns_server>
fping -d -a -g 10.0.0.0/24 # -> reverse DNS lookup
fping -d -A -a -g 10.0.0.0/24 #(para obter o endereço de IP ao lado do hostname)
Transferencia de zona
OBS: Primeiro encontrar qual dns server corresponde aquele domínio:
host -t ns target.com
host -t axfr dominio.com.br <ns_server>
dig axfr @<ip_dns_server> dominio.com.br 2>&1 | tee "tcp53_dns_dig.txt"
dnsrecon -d target.com -t axfr
host -l target.com <dns_server_address>
Encontrando subdominios
via bruteforce
gobuster dns -d $domain -w /usr/share/seclists/Discovery/DNS/bitquark-subdomains-top100000.txt -t 16 -o "tcp_53_dns_gobuster.txt"
dnsrecon -d target.com -D wordlist.txt -t brt
sudo nmap -sU -p 53 192.168.134.0/24 -oG dns_enum_lab.txt
Reverse DNS lookup
Primeiro encontrar o DNS do domínio
host -t ns dominio.com # Para encontrar o name server do domínio
nslookup
server <ip_dns_server>
host 192.168.134.149 <ip_dns_server>
DNS cache snooping
dnsrecon -t snoop -D wordlist.txt -n 2.2.2.2 where 2.2.2.2 is the IP of the target’s NS server