如何使用DNSTake检测可能导致子域名接管的DNS区域

[[430387]]

关于DNSTake

DNSTake是一款功能强大的域名安全工具,该工具可以通过检测导致子域名托管的缺少托管的DNS区域。

当子域名(subdomain.example.com)或域名将其权威域名服务器设置为提供商(例如AWS Route 53、Akamai、Microsoft Azure等),但托管区域已被删除时,就会出现DNS接管漏洞。因此,当请求DNS记录时,服务器会响应SERVFAIL错误。这将允许攻击者在正在使用的服务上创建丢失的托管区域,从而控制该(子)域名的所有DNS记录。

工具安装

预编译工具:

广大研究人员可以访问该项目的【Releases页面】直接下载该工具的预编译版本,解压后即可在本地运行。

源码安装:

首先,我们需要安装并配置好Go 1.16+编译器环境。

接下来,运行下列命令来快速安装DNSTake:

  1. ▶ go install github.com/pwnesia/dnstake/cmd/dnstake@latest 

或者,我们也可以直接使用下列命令手动通过源码构建DNSTake可执行程序:

  1. ▶ git clone https://github.com/pwnesia/dnstake 
  2.  
  3. ▶ cd dnstake/cmd/dnstake 
  4.  
  5. ▶ go build . 
  6.  
  7. ▶ (sudo) mv dnstake /usr/local/bin 

工具使用

  1. $ dnstake -h 
  2.  
  3. ▄▄▄▄   ▐ ▄ .▄▄ ·▄▄▄▄▄ ▄▄▄· ▄ •▄ ▄▄▄ . 
  4.  
  5.   ██▪ ██ •█▌▐█▐█ ▀.•██  ▐█ ▀█ █▌▄▌▪▀▄.▀· 
  6.  
  7.   ▐█· ▐█▌▐█▐▐▌▄▀▀▀█▄▐█.▪▄█▀▀█ ▐▀▀▄·▐▀▀▪▄ 
  8.  
  9.   ██. ██ ██▐█▌▐█▄▪▐█▐█▌·▐█ ▪▐▌▐█.█▌▐█▄▄▌ 
  10.  
  11.   ▀▀▀▀▀• ▀▀ █▪ ▀▀▀▀ ▀▀▀  ▀  ▀ ·▀  ▀ ▀▀▀ 
  12.  
  13.   
  14.  
  15.         (c) pwnesia.org — v0.0.1 
  16. Usage: 
  17.  
  18.   [stdin] | dnstake [options] 
  19.  
  20.   dnstake -t HOSTNAME [options] 
  21. Options: 
  22.  
  23.   -t, --target <HOST/FILE>   定义单个目标主机或目标主机列表 
  24.  
  25.   -c, --concurrent <i>       设置并发等级(默认:25) 
  26.  
  27.   -s, --silent               减少错误输出或清理输出数据 
  28.  
  29.   -h, --help                显示帮助信息 
  30.  
  31. Examples: 
  32.  
  33.   dnstake -t (sub.)domain.tld 
  34.  
  35.   dnstake -t hosts.txt 
  36.  
  37.   cat hosts.txt | dnstake 
  38.  
  39.   subfinder -silent -d domain.tld | dnstake 

许可证地址

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

DNSTake:【GitHub传送门

 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/148438.html<

(0)
运维的头像运维
上一篇2025-03-12 03:55
下一篇 2025-03-12 03:57

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注