Dnsx Beispiele: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 1: | Zeile 1: | ||
=dnsx= | =dnsx= | ||
| − | == | + | ==Was ist dnsx?== |
| − | + | dnsx ist ein **Tool zur DNS-Abfrage und -Enumeration**, das für Penetration Testing und Bug Bounty entwickelt wurde. | |
| − | |||
| − | * | ||
| − | * | ||
| − | == | + | ==Kernfunktionen== |
| − | |||
| − | |||
| − | |||
| − | |||
| − | == | + | ===Massen-DNS-Auflösung=== |
| − | * | + | * Verarbeitet tausende Domains gleichzeitig |
| + | * Parallele Abfragen mit Thread-Steuerung | ||
| + | * Beispiel: cat domains.txt | dnsx -silent | ||
| − | + | ===Subdomain-Enumeration=== | |
| − | * | + | * Bruteforce von Subdomains mit Wordlists |
| + | * Filtert Wildcard-DNS-Einträge automatisch | ||
| + | * Beispiel: dnsx -d example.com -w wordlist.txt | ||
| − | == | + | ===Multi-Record-Abfragen=== |
| − | * | + | * Gleichzeitige Abfrage verschiedener Record-Typen |
| − | *echo | + | * Unterstützt A, AAAA, CNAME, MX, TXT, NS, SOA |
| − | + | * Beispiel: echo example.com | dnsx -a -mx -txt | |
| − | + | ==Typische Wordlist-Inhalte== | |
| − | + | # Standard-Subdomains | |
| − | + | www | |
| + | mail | ||
| + | ftp | ||
| + | admin | ||
| + | api | ||
| + | dev | ||
| + | test | ||
| + | staging | ||
| + | prod | ||
| − | + | # Cloud-Dienste | |
| − | + | aws | |
| − | + | azure | |
| − | + | cloud | |
| + | cdn | ||
| + | s3 | ||
| + | storage | ||
| − | + | # Infrastruktur | |
| − | + | vpn | |
| − | + | ssh | |
| − | + | ns1 | |
| − | + | ns2 | |
| + | dns1 | ||
| + | dns2 | ||
| + | mx1 | ||
| + | mx2 | ||
| − | == | + | ==Praktische Beispiele== |
| − | *dnsx | + | |
| − | ** | + | ===Einfache Auflösung=== |
| + | echo "google.com" | dnsx -a | ||
| + | # Gibt IPv4-Adresse(n) zurück | ||
| + | |||
| + | ===Subdomain-Scan=== | ||
| + | dnsx -d target.com -w common-subdomains.txt -wd | ||
| + | # -wd filtert Wildcard-Einträge | ||
| + | |||
| + | ===Multi-Output=== | ||
| + | echo "target.com" | dnsx -a -aaaa -mx -txt -json | ||
| + | # JSON-Output für Automation | ||
| + | |||
| + | ===Pipeline mit anderen Tools=== | ||
| + | subfinder -d target.com -silent | dnsx -silent | httpx -silent | ||
| + | # 1. Subdomains finden → 2. DNS auflösen → 3. HTTP-Check | ||
| + | |||
| + | ==Performance-Vergleich== | ||
| + | * **dnsx**: 100 Threads, parallel, ~10k Abfragen/30s | ||
| + | * **dig**: sequentiell, ~1 Abfrage/Sekunde | ||
| + | * **nslookup**: langsam, kein Massenbetrieb | ||
| + | |||
| + | ==Wichtige Flags== | ||
| + | * -silent: Nur Ergebnisse ausgeben | ||
| + | * -json: JSON-Output | ||
| + | * -wd: Wildcard-DNS erkennen/filtern | ||
| + | * -rate-limit: Anfragen limitieren | ||
| + | * -retry: Wiederholungsversuche | ||
| + | * -timeout: Timeout in Sekunden | ||
| + | |||
| + | ==Typische Security-Use-Cases== | ||
| + | 1. Attack Surface Mapping | ||
| + | 2. Vergessene/verwaiste Subdomains finden | ||
| + | 3. Cloud-Migrationen erkennen (CNAMEs) | ||
| + | 4. E-Mail-Infrastruktur analysieren (MX) | ||
| + | 5. DNS-Sicherheitskonfiguration prüfen | ||
Version vom 9. Februar 2026, 20:01 Uhr
dnsx
Was ist dnsx?
dnsx ist ein **Tool zur DNS-Abfrage und -Enumeration**, das für Penetration Testing und Bug Bounty entwickelt wurde.
Kernfunktionen
Massen-DNS-Auflösung
- Verarbeitet tausende Domains gleichzeitig
- Parallele Abfragen mit Thread-Steuerung
- Beispiel: cat domains.txt | dnsx -silent
Subdomain-Enumeration
- Bruteforce von Subdomains mit Wordlists
- Filtert Wildcard-DNS-Einträge automatisch
- Beispiel: dnsx -d example.com -w wordlist.txt
Multi-Record-Abfragen
- Gleichzeitige Abfrage verschiedener Record-Typen
- Unterstützt A, AAAA, CNAME, MX, TXT, NS, SOA
- Beispiel: echo example.com | dnsx -a -mx -txt
Typische Wordlist-Inhalte
- Standard-Subdomains
www mail ftp admin api dev test staging prod
- Cloud-Dienste
aws azure cloud cdn s3 storage
- Infrastruktur
vpn ssh ns1 ns2 dns1 dns2 mx1 mx2
Praktische Beispiele
Einfache Auflösung
echo "google.com" | dnsx -a
- Gibt IPv4-Adresse(n) zurück
Subdomain-Scan
dnsx -d target.com -w common-subdomains.txt -wd
- -wd filtert Wildcard-Einträge
Multi-Output
echo "target.com" | dnsx -a -aaaa -mx -txt -json
- JSON-Output für Automation
Pipeline mit anderen Tools
subfinder -d target.com -silent | dnsx -silent | httpx -silent
- 1. Subdomains finden → 2. DNS auflösen → 3. HTTP-Check
Performance-Vergleich
- **dnsx**: 100 Threads, parallel, ~10k Abfragen/30s
- **dig**: sequentiell, ~1 Abfrage/Sekunde
- **nslookup**: langsam, kein Massenbetrieb
Wichtige Flags
- -silent: Nur Ergebnisse ausgeben
- -json: JSON-Output
- -wd: Wildcard-DNS erkennen/filtern
- -rate-limit: Anfragen limitieren
- -retry: Wiederholungsversuche
- -timeout: Timeout in Sekunden
Typische Security-Use-Cases
1. Attack Surface Mapping 2. Vergessene/verwaiste Subdomains finden 3. Cloud-Migrationen erkennen (CNAMEs) 4. E-Mail-Infrastruktur analysieren (MX) 5. DNS-Sicherheitskonfiguration prüfen