
关于DNSTake
DNSTake是一种功能强大的域名安全工具,可通过检测导致子域名托管缺乏托管DNS区域。
当子域名(subdomain.example.com)或者域名将其权威域名服务器设置为提供商AWS Route 53、Akamai、Microsoft Azure等),但是当托管区域被删除时,就会出现DNS接管漏洞。因此,请求时DNS服务器在记录时会响应SERVFAIL错误。这将允许攻击者在正在使用的服务中创建丢失的托管区域,以控制(子)域名的所有权DNS记录。
工具安装
预编译工具:
研究人员可以访问该项目【Releases直接下载工具的预编译版本,解压后即可在本地运行。
源码安装:
首先,我们需要安装和配置Go 1.16 编译环境。
接下来,快速安装以下命令DNSTake:
▶goinstallgithub.com/pwnesia/dnstake/cmd/dnstake@latest或者,我们也可以通过源代码直接使用以下命令DNSTake可执行程序:
▶gitclonehttps://github.com/pwnesia/dnstake▶cddnstake/cmd/dnstake▶gobuild.▶(sudo)mvdnstake/usr/local/bin工具使用
$dnstake-h▄▄▄▄▐▄.▄▄·▄▄▄▄▄▄▄▄·▄•▄▄▄▄.██▪██•█▌▐█▐█▀.•██▐█▀██▌▄▌▪▀▄.▀·▐█·▐█▌▐█▐▐▌▄▀▀▀█▄▐█.▪▄█▀▀█▐▀▀▄·▐▀▀▪▄██.████▐█▌▐█▄▪▐█▐█▌·▐█▪▐▌▐█.█▌▐█▄▄▌▀▀▀▀▀•▀▀█▪▀▀▀▀▀▀▀▀▀·▀▀▀▀▀(c)pwnesia.org—v0.0.1Usage:[stdin]|dnstake[options]dnstake-tHOSTNAME[options]Options:-t,--target<HOST/FILE>定义单个目标主机或目标主机列表-c,--concurrent<i>并发等级设置(默认:25)-s,--silent减少错误输出或清理输出数据-h,--help显示帮助信息Examples:dnstake-t(sub.)domain.tlddnstake-thosts.txtcathosts.txt|dnstakesubfinder-silent-ddomain.tld|dnstake许可证地址
本项目的开发和发布遵循MIT开源许可协议。
项目地址
DNSTake:【GitHub传送门】