Dnsx Beispiele: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
=dnsx=
+
=dnsx – Beispiele aus der Praxis=
  
==Was ist dnsx?==
+
==Subdomains auf Existenz prüfen==
dnsx ist ein **Tool zur DNS-Abfrage und -Enumeration**, das für Penetration Testing und Bug Bounty entwickelt wurde.
+
*subfinder -silent -d hackerone.com | dnsx -silent
 +
*Ermittelt mögliche Subdomains und filtert sie auf existierende DNS-Einträge
 +
*Ergebnis sind nur Hostnamen mit gültiger DNS-Antwort
  
==Kernfunktionen==
+
==IPv4-Adressen zu Subdomains anzeigen==
 +
*subfinder -silent -d hackerone.com | dnsx -silent -a -resp
 +
*Zusätzlich zur Existenzprüfung werden A-Records abgefragt
 +
*Geeignet zur Zuordnung von Subdomains zu IP-Adressen
  
===Massen-DNS-Auflösung===
+
==Nur IPv4-Adressen extrahieren==
* Verarbeitet tausende Domains gleichzeitig
+
*subfinder -silent -d hackerone.com | dnsx -silent -a -resp-only
* Parallele Abfragen mit Thread-Steuerung
+
*Gibt ausschließlich die IPv4-Adressen aus
* Beispiel: cat domains.txt | dnsx -silent
+
*Nützlich für Netzanalysen oder nachgelagerte IP-basierte Tools
  
===Subdomain-Enumeration===
+
==ASN-Zuordnung ermitteln==
* Bruteforce von Subdomains mit Wordlists
+
*subfinder -silent -d hackerone.com | dnsx -silent -asn
* Filtert Wildcard-DNS-Einträge automatisch
+
*Ordnet die gefundenen Hosts autonomen Systemen zu
* Beispiel: dnsx -d example.com -w wordlist.txt
+
*Dient der Infrastruktur- und Provider-Analyse
  
===Multi-Record-Abfragen===
+
==DNS-Statuscodes prüfen==
* Gleichzeitige Abfrage verschiedener Record-Typen
+
*subfinder -silent -d hackerone.com | dnsx -silent -rcode noerror
* Unterstützt A, AAAA, CNAME, MX, TXT, NS, SOA
+
*Prüft, ob Nameserver korrekt antworten
* Beispiel: echo example.com | dnsx -a -mx -txt
+
*NOERROR zeigt gültige DNS-Antworten an
  
==Typische Wordlist-Inhalte==
+
==Reverse-DNS für IP-Netz==
# Standard-Subdomains
+
*echo 173.0.84.0/24 | dnsx -silent -resp-only -ptr
www
+
*Führt PTR-Abfragen für ein komplettes IPv4-Netz durch
mail
+
*Ziel ist das Auffinden zugehöriger Hostnamen
ftp
 
admin
 
api
 
dev
 
test
 
staging
 
prod
 
  
# Cloud-Dienste
+
==Reverse-DNS für ASN==
aws
+
*echo AS17012 | dnsx -silent -resp-only -ptr
azure
+
*Ermittelt Hostnamen aus dem IP-Bereich eines autonomen Systems
cloud
+
*Nützlich zur Infrastruktur-Erkundung
cdn
 
s3
 
storage
 
  
# Infrastruktur
+
==DNS-Bruteforce==
vpn
+
*dnsx -silent -d facebook.com -w dns_worldlist.txt
ssh
+
*Erzeugt Subdomains durch Kombination von Domain und Wortliste
ns1
+
*Prüft diese direkt per DNS
ns2
+
*Findet Subdomains, die nicht aus passiven Quellen stammen
dns1
 
dns2
 
mx1
 
mx2
 
  
==Praktische Beispiele==
+
==Merksatz==
 
+
*dnsx wird eingesetzt, um DNS-Informationen gezielt zu prüfen, zu filtern und anzureichern – nicht um Dienste zu scannen.
===Einfache Auflösung===
 
echo "google.com" | dnsx -a
 
# Gibt IPv4-Adresse(n) zurück
 
 
 
===Subdomain-Scan===
 
dnsx -d target.com -w common-subdomains.txt -wd
 
# -wd filtert Wildcard-Einträge
 
 
 
===Multi-Output===
 
echo "target.com" | dnsx -a -aaaa -mx -txt -json
 
# JSON-Output für Automation
 
 
 
===Pipeline mit anderen Tools===
 
subfinder -d target.com -silent | dnsx -silent | httpx -silent
 
# 1. Subdomains finden → 2. DNS auflösen → 3. HTTP-Check
 
 
 
==Performance-Vergleich==
 
* **dnsx**: 100 Threads, parallel, ~10k Abfragen/30s
 
* **dig**: sequentiell, ~1 Abfrage/Sekunde
 
* **nslookup**: langsam, kein Massenbetrieb
 
 
 
==Wichtige Flags==
 
* -silent: Nur Ergebnisse ausgeben
 
* -json: JSON-Output
 
* -wd: Wildcard-DNS erkennen/filtern
 
* -rate-limit: Anfragen limitieren
 
* -retry: Wiederholungsversuche
 
* -timeout: Timeout in Sekunden
 
 
 
==Typische Security-Use-Cases==
 
1. Attack Surface Mapping
 
2. Vergessene/verwaiste Subdomains finden
 
3. Cloud-Migrationen erkennen (CNAMEs)
 
4. E-Mail-Infrastruktur analysieren (MX)
 
5. DNS-Sicherheitskonfiguration prüfen
 

Version vom 9. Februar 2026, 20:28 Uhr

dnsx – Beispiele aus der Praxis

Subdomains auf Existenz prüfen

  • subfinder -silent -d hackerone.com | dnsx -silent
  • Ermittelt mögliche Subdomains und filtert sie auf existierende DNS-Einträge
  • Ergebnis sind nur Hostnamen mit gültiger DNS-Antwort

IPv4-Adressen zu Subdomains anzeigen

  • subfinder -silent -d hackerone.com | dnsx -silent -a -resp
  • Zusätzlich zur Existenzprüfung werden A-Records abgefragt
  • Geeignet zur Zuordnung von Subdomains zu IP-Adressen

Nur IPv4-Adressen extrahieren

  • subfinder -silent -d hackerone.com | dnsx -silent -a -resp-only
  • Gibt ausschließlich die IPv4-Adressen aus
  • Nützlich für Netzanalysen oder nachgelagerte IP-basierte Tools

ASN-Zuordnung ermitteln

  • subfinder -silent -d hackerone.com | dnsx -silent -asn
  • Ordnet die gefundenen Hosts autonomen Systemen zu
  • Dient der Infrastruktur- und Provider-Analyse

DNS-Statuscodes prüfen

  • subfinder -silent -d hackerone.com | dnsx -silent -rcode noerror
  • Prüft, ob Nameserver korrekt antworten
  • NOERROR zeigt gültige DNS-Antworten an

Reverse-DNS für IP-Netz

  • echo 173.0.84.0/24 | dnsx -silent -resp-only -ptr
  • Führt PTR-Abfragen für ein komplettes IPv4-Netz durch
  • Ziel ist das Auffinden zugehöriger Hostnamen

Reverse-DNS für ASN

  • echo AS17012 | dnsx -silent -resp-only -ptr
  • Ermittelt Hostnamen aus dem IP-Bereich eines autonomen Systems
  • Nützlich zur Infrastruktur-Erkundung

DNS-Bruteforce

  • dnsx -silent -d facebook.com -w dns_worldlist.txt
  • Erzeugt Subdomains durch Kombination von Domain und Wortliste
  • Prüft diese direkt per DNS
  • Findet Subdomains, die nicht aus passiven Quellen stammen

Merksatz

  • dnsx wird eingesetzt, um DNS-Informationen gezielt zu prüfen, zu filtern und anzureichern – nicht um Dienste zu scannen.