Dnsx Beispiele: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
=dnsx=
+
=dnsx – Beispiele aus der Praxis=
 +
==Installation==
 +
*sudo apt install -y dnsx
  
==Was ist dnsx?==
+
==Subdomains auf Existenz prüfen==
dnsx ist ein **Tool zur DNS-Abfrage und -Enumeration**, das für Penetration Testing und Bug Bounty entwickelt wurde.
+
Ermittelt mögliche Subdomains und filtert sie auf existierende DNS-Einträge
  
==Kernfunktionen==
+
Ergebnis sind nur Hostnamen mit gültiger DNS-Antwort
 +
*subfinder -silent -d hackerone.com | dnsx -silent
  
===Massen-DNS-Auflösung===
+
==IPv4-Adressen zu Subdomains anzeigen==
* Verarbeitet tausende Domains gleichzeitig
+
Zusätzlich zur Existenzprüfung werden A-Records abgefragt
* Parallele Abfragen mit Thread-Steuerung
 
* Beispiel: cat domains.txt | dnsx -silent
 
  
===Subdomain-Enumeration===
+
Geeignet zur Zuordnung von Subdomains zu IP-Adressen
* Bruteforce von Subdomains mit Wordlists
+
*subfinder -silent -d hackerone.com | dnsx -silent -a -resp
* Filtert Wildcard-DNS-Einträge automatisch
 
* Beispiel: dnsx -d example.com -w wordlist.txt
 
  
===Multi-Record-Abfragen===
+
==Nur IPv4-Adressen extrahieren==
* Gleichzeitige Abfrage verschiedener Record-Typen
+
Gibt ausschließlich die IPv4-Adressen aus
* Unterstützt A, AAAA, CNAME, MX, TXT, NS, SOA
 
* Beispiel: echo example.com | dnsx -a -mx -txt
 
  
==Typische Wordlist-Inhalte==
+
Nützlich für Netzanalysen oder nachgelagerte IP-basierte Tools
# Standard-Subdomains
+
*subfinder -silent -d hackerone.com | dnsx -silent -a -resp-only
www
 
mail
 
ftp
 
admin
 
api
 
dev
 
test
 
staging
 
prod
 
  
# Cloud-Dienste
+
==ASN-Zuordnung ermitteln==
aws
+
Ordnet die gefundenen Hosts autonomen Systemen zu
azure
 
cloud
 
cdn
 
s3
 
storage
 
  
# Infrastruktur
+
Dient der Infrastruktur- und Provider-Analyse
vpn
+
*subfinder -silent -d hackerone.com | dnsx -silent -asn
ssh
 
ns1
 
ns2
 
dns1
 
dns2
 
mx1
 
mx2
 
  
==Praktische Beispiele==
+
==DNS-Statuscodes prüfen==
 +
Prüft, ob Nameserver korrekt antworten
  
===Einfache Auflösung===
+
NOERROR zeigt gültige DNS-Antworten an
echo "google.com" | dnsx -a
+
*subfinder -silent -d hackerone.com | dnsx -silent -rcode noerror
# Gibt IPv4-Adresse(n) zurück
 
  
===Subdomain-Scan===
+
==Reverse-DNS für IP-Netz==
dnsx -d target.com -w common-subdomains.txt -wd
+
Führt PTR-Abfragen für ein komplettes IPv4-Netz durch
# -wd filtert Wildcard-Einträge
 
  
===Multi-Output===
+
Ziel ist das Auffinden zugehöriger Hostnamen
echo "target.com" | dnsx -a -aaaa -mx -txt -json
+
*echo 173.0.84.0/24 | dnsx -silent -resp-only -ptr
# JSON-Output für Automation
 
  
===Pipeline mit anderen Tools===
+
==Reverse-DNS für ASN==
subfinder -d target.com -silent | dnsx -silent | httpx -silent
+
Ermittelt Hostnamen aus dem IP-Bereich eines autonomen Systems
# 1. Subdomains finden → 2. DNS auflösen → 3. HTTP-Check
 
  
==Performance-Vergleich==
+
Nützlich zur Infrastruktur-Erkundung
* **dnsx**: 100 Threads, parallel, ~10k Abfragen/30s
+
*echo AS17012 | dnsx -silent -resp-only -ptr
* **dig**: sequentiell, ~1 Abfrage/Sekunde
 
* **nslookup**: langsam, kein Massenbetrieb
 
  
==Wichtige Flags==
+
==DNS-Bruteforce==
* -silent: Nur Ergebnisse ausgeben
+
Erzeugt Subdomains durch Kombination von Domain und Wortliste. Prüft diese direkt per DNS
* -json: JSON-Output
 
* -wd: Wildcard-DNS erkennen/filtern
 
* -rate-limit: Anfragen limitieren
 
* -retry: Wiederholungsversuche
 
* -timeout: Timeout in Sekunden
 
  
==Typische Security-Use-Cases==
+
Findet Subdomains, die nicht aus passiven Quellen stammen
1. Attack Surface Mapping
+
 
2. Vergessene/verwaiste Subdomains finden
+
*dnsx -silent -d facebook.com -w dns_worldlist.txt
3. Cloud-Migrationen erkennen (CNAMEs)
+
 
4. E-Mail-Infrastruktur analysieren (MX)
+
==Merksatz==
5. DNS-Sicherheitskonfiguration prüfen
+
*dnsx wird eingesetzt, um DNS-Informationen gezielt zu prüfen, zu filtern und anzureichern – nicht um Dienste zu scannen.

Aktuelle Version vom 10. Februar 2026, 07:42 Uhr

dnsx – Beispiele aus der Praxis

Installation

  • sudo apt install -y dnsx

Subdomains auf Existenz prüfen

Ermittelt mögliche Subdomains und filtert sie auf existierende DNS-Einträge

Ergebnis sind nur Hostnamen mit gültiger DNS-Antwort

  • subfinder -silent -d hackerone.com | dnsx -silent

IPv4-Adressen zu Subdomains anzeigen

Zusätzlich zur Existenzprüfung werden A-Records abgefragt

Geeignet zur Zuordnung von Subdomains zu IP-Adressen

  • subfinder -silent -d hackerone.com | dnsx -silent -a -resp

Nur IPv4-Adressen extrahieren

Gibt ausschließlich die IPv4-Adressen aus

Nützlich für Netzanalysen oder nachgelagerte IP-basierte Tools

  • subfinder -silent -d hackerone.com | dnsx -silent -a -resp-only

ASN-Zuordnung ermitteln

Ordnet die gefundenen Hosts autonomen Systemen zu

Dient der Infrastruktur- und Provider-Analyse

  • subfinder -silent -d hackerone.com | dnsx -silent -asn

DNS-Statuscodes prüfen

Prüft, ob Nameserver korrekt antworten

NOERROR zeigt gültige DNS-Antworten an

  • subfinder -silent -d hackerone.com | dnsx -silent -rcode noerror

Reverse-DNS für IP-Netz

Führt PTR-Abfragen für ein komplettes IPv4-Netz durch

Ziel ist das Auffinden zugehöriger Hostnamen

  • echo 173.0.84.0/24 | dnsx -silent -resp-only -ptr

Reverse-DNS für ASN

Ermittelt Hostnamen aus dem IP-Bereich eines autonomen Systems

Nützlich zur Infrastruktur-Erkundung

  • echo AS17012 | dnsx -silent -resp-only -ptr

DNS-Bruteforce

Erzeugt Subdomains durch Kombination von Domain und Wortliste. Prüft diese direkt per DNS

Findet Subdomains, die nicht aus passiven Quellen stammen

  • dnsx -silent -d facebook.com -w dns_worldlist.txt

Merksatz

  • dnsx wird eingesetzt, um DNS-Informationen gezielt zu prüfen, zu filtern und anzureichern – nicht um Dienste zu scannen.