Dnsx Beispiele: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
Zeile 1: Zeile 1:
 
=dnsx – Beispiele aus der Praxis=
 
=dnsx – Beispiele aus der Praxis=
 +
==Installation==
 +
*sudo apt install -y dnsx
  
 
==Subdomains auf Existenz prüfen==
 
==Subdomains auf Existenz prüfen==

Aktuelle Version vom 10. Februar 2026, 07:42 Uhr

dnsx – Beispiele aus der Praxis

Installation

  • sudo apt install -y dnsx

Subdomains auf Existenz prüfen

Ermittelt mögliche Subdomains und filtert sie auf existierende DNS-Einträge

Ergebnis sind nur Hostnamen mit gültiger DNS-Antwort

  • subfinder -silent -d hackerone.com | dnsx -silent

IPv4-Adressen zu Subdomains anzeigen

Zusätzlich zur Existenzprüfung werden A-Records abgefragt

Geeignet zur Zuordnung von Subdomains zu IP-Adressen

  • subfinder -silent -d hackerone.com | dnsx -silent -a -resp

Nur IPv4-Adressen extrahieren

Gibt ausschließlich die IPv4-Adressen aus

Nützlich für Netzanalysen oder nachgelagerte IP-basierte Tools

  • subfinder -silent -d hackerone.com | dnsx -silent -a -resp-only

ASN-Zuordnung ermitteln

Ordnet die gefundenen Hosts autonomen Systemen zu

Dient der Infrastruktur- und Provider-Analyse

  • subfinder -silent -d hackerone.com | dnsx -silent -asn

DNS-Statuscodes prüfen

Prüft, ob Nameserver korrekt antworten

NOERROR zeigt gültige DNS-Antworten an

  • subfinder -silent -d hackerone.com | dnsx -silent -rcode noerror

Reverse-DNS für IP-Netz

Führt PTR-Abfragen für ein komplettes IPv4-Netz durch

Ziel ist das Auffinden zugehöriger Hostnamen

  • echo 173.0.84.0/24 | dnsx -silent -resp-only -ptr

Reverse-DNS für ASN

Ermittelt Hostnamen aus dem IP-Bereich eines autonomen Systems

Nützlich zur Infrastruktur-Erkundung

  • echo AS17012 | dnsx -silent -resp-only -ptr

DNS-Bruteforce

Erzeugt Subdomains durch Kombination von Domain und Wortliste. Prüft diese direkt per DNS

Findet Subdomains, die nicht aus passiven Quellen stammen

  • dnsx -silent -d facebook.com -w dns_worldlist.txt

Merksatz

  • dnsx wird eingesetzt, um DNS-Informationen gezielt zu prüfen, zu filtern und anzureichern – nicht um Dienste zu scannen.