黑客24小时在线接单的网站

黑客24小时在线接单的网站

如何使用DNSTake检测可能导致子域名接管的DNS区域

关于DNSTake

DNSTake是一种功能强大的域名安全工具,可通过检测导致子域名托管缺乏托管DNS区域。

当子域名(subdomain.example.com)或者域名将其权威域名服务器设置为提供商AWS Route 53、Akamai、Microsoft Azure等),但是当托管区域被删除时,就会出现DNS接管漏洞。因此,请求时DNS服务器在记录时会响应SERVFAIL错误。这将允许攻击者在正在使用的服务中创建丢失的托管区域,以控制(子)域名的所有权DNS记录。

工具安装

预编译工具:

研究人员可以访问该项目【Releases直接下载工具的预编译版本,解压后即可在本地运行。

源码安装:

首先,我们需要安装和配置Go 1.16 编译环境。

接下来,快速安装以下命令DNSTake:

  • ▶goinstallgithub.com/pwnesia/dnstake/cmd/dnstake@latest
  • 或者,我们也可以通过源代码直接使用以下命令DNSTake可执行程序:

  • ▶gitclonehttps://github.com/pwnesia/dnstake
  • ▶cddnstake/cmd/dnstake
  • ▶gobuild.
  • ▶(sudo)mvdnstake/usr/local/bin
  • 工具使用

  • $dnstake-h
  • ▄▄▄▄▐▄.▄▄·▄▄▄▄▄▄▄▄·▄•▄▄▄▄.
  • ██▪██•█▌▐█▐█▀.•██▐█▀██▌▄▌▪▀▄.▀·
  • ▐█·▐█▌▐█▐▐▌▄▀▀▀█▄▐█.▪▄█▀▀█▐▀▀▄·▐▀▀▪▄
  • ██.████▐█▌▐█▄▪▐█▐█▌·▐█▪▐▌▐█.█▌▐█▄▄▌
  • ▀▀▀▀▀•▀▀█▪▀▀▀▀▀▀▀▀▀·▀▀▀▀▀
  • (c)pwnesia.org—v0.0.1
  • Usage:
  • [stdin]|dnstake[options]
  • dnstake-tHOSTNAME[options]
  • Options:
  • -t,--target<HOST/FILE>定义单个目标主机或目标主机列表
  • -c,--concurrent<i>并发等级设置(默认:25)
  • -s,--silent减少错误输出或清理输出数据
  • -h,--help显示帮助信息
  • Examples:
  • dnstake-t(sub.)domain.tld
  • dnstake-thosts.txt
  • cathosts.txt|dnstake
  • subfinder-silent-ddomain.tld|dnstake
  • 许可证地址

    本项目的开发和发布遵循MIT开源许可协议。

    项目地址

    DNSTake:【GitHub传送门】

       
    • 评论列表:
    •  美咩雾敛
       发布于 2022-05-31 01:15:33  回复该评论
    • ;定义单个目标主机或目标主机列表-c,--concurrent<i>并发等级设置(默认:25)-s,--silent减少错误输出或清理输出数据-h,--help显示帮助信息Examples:dnstake-t(sub.)

    发表评论:

    Powered By

    Copyright Your WebSite.Some Rights Reserved.