Dnsx Beispiele: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
 
=dnsx=
 
=dnsx=
  
==Sinn==
+
==Was ist dnsx?==
*dnsx prüft, ob ein Hostname im DNS existiert
+
dnsx ist ein **Tool zur DNS-Abfrage und -Enumeration**, das für Penetration Testing und Bug Bounty entwickelt wurde.
*Existiert der Name, wird er ausgegeben
 
*Existiert er nicht, passiert nichts
 
*dnsx ist ein Filter, kein Finder
 
  
==Eingabe==
+
==Kernfunktionen==
*dnsx erwartet Hostnamen
 
*Die kommen entweder:
 
**aus einer Datei
 
**oder über stdin
 
  
==Minimaler Einsatz==
+
===Massen-DNS-Auflösung===
*echo google.com | dnsx -silent
+
* Verarbeitet tausende Domains gleichzeitig
 +
* Parallele Abfragen mit Thread-Steuerung
 +
* Beispiel: cat domains.txt | dnsx -silent
  
;Ergebnis
+
===Subdomain-Enumeration===
*google.com
+
* Bruteforce von Subdomains mit Wordlists
 +
* Filtert Wildcard-DNS-Einträge automatisch
 +
* Beispiel: dnsx -d example.com -w wordlist.txt
  
==Einsatz mit Datei==
+
===Multi-Record-Abfragen===
*echo google.com > subdomains.txt
+
* Gleichzeitige Abfrage verschiedener Record-Typen
*echo www.google.com >> subdomains.txt
+
* Unterstützt A, AAAA, CNAME, MX, TXT, NS, SOA
*dnsx -l subdomains.txt -silent
+
* Beispiel: echo example.com | dnsx -a -mx -txt
  
;Ergebnis
+
==Typische Wordlist-Inhalte==
*google.com
+
# Standard-Subdomains
*www.google.com
+
www
 +
mail
 +
ftp
 +
admin
 +
api
 +
dev
 +
test
 +
staging
 +
prod
  
==Ausgabe==
+
# Cloud-Dienste
*dnsx schreibt standardmäßig nur auf stdout
+
aws
*Ohne -o wird keine Datei erzeugt
+
azure
*Reihenfolge der Ausgabe ist egal
+
cloud
 +
cdn
 +
s3
 +
storage
  
==Was dnsx nicht tut==
+
# Infrastruktur
*keine Subdomains finden
+
vpn
*keine Dienste prüfen
+
ssh
*keine Ports scannen
+
ns1
*keine Bewertung liefern
+
ns2
 +
dns1
 +
dns2
 +
mx1
 +
mx2
  
==Kernaussage==
+
==Praktische Beispiele==
*dnsx beantwortet nur eine Frage:
+
 
**„Gibt es diesen Namen im DNS?“
+
===Einfache Auflösung===
 +
echo "google.com" | dnsx -a
 +
# Gibt IPv4-Adresse(n) zurück
 +
 
 +
===Subdomain-Scan===
 +
dnsx -d target.com -w common-subdomains.txt -wd
 +
# -wd filtert Wildcard-Einträge
 +
 
 +
===Multi-Output===
 +
echo "target.com" | dnsx -a -aaaa -mx -txt -json
 +
# JSON-Output für Automation
 +
 
 +
===Pipeline mit anderen Tools===
 +
subfinder -d target.com -silent | dnsx -silent | httpx -silent
 +
# 1. Subdomains finden → 2. DNS auflösen → 3. HTTP-Check
 +
 
 +
==Performance-Vergleich==
 +
* **dnsx**: 100 Threads, parallel, ~10k Abfragen/30s
 +
* **dig**: sequentiell, ~1 Abfrage/Sekunde
 +
* **nslookup**: langsam, kein Massenbetrieb
 +
 
 +
==Wichtige Flags==
 +
* -silent: Nur Ergebnisse ausgeben
 +
* -json: JSON-Output
 +
* -wd: Wildcard-DNS erkennen/filtern
 +
* -rate-limit: Anfragen limitieren
 +
* -retry: Wiederholungsversuche
 +
* -timeout: Timeout in Sekunden
 +
 
 +
==Typische Security-Use-Cases==
 +
1. Attack Surface Mapping
 +
2. Vergessene/verwaiste Subdomains finden
 +
3. Cloud-Migrationen erkennen (CNAMEs)
 +
4. E-Mail-Infrastruktur analysieren (MX)
 +
5. DNS-Sicherheitskonfiguration prüfen

Version vom 9. Februar 2026, 20:01 Uhr

dnsx

Was ist dnsx?

dnsx ist ein **Tool zur DNS-Abfrage und -Enumeration**, das für Penetration Testing und Bug Bounty entwickelt wurde.

Kernfunktionen

Massen-DNS-Auflösung

  • Verarbeitet tausende Domains gleichzeitig
  • Parallele Abfragen mit Thread-Steuerung
  • Beispiel: cat domains.txt | dnsx -silent

Subdomain-Enumeration

  • Bruteforce von Subdomains mit Wordlists
  • Filtert Wildcard-DNS-Einträge automatisch
  • Beispiel: dnsx -d example.com -w wordlist.txt

Multi-Record-Abfragen

  • Gleichzeitige Abfrage verschiedener Record-Typen
  • Unterstützt A, AAAA, CNAME, MX, TXT, NS, SOA
  • Beispiel: echo example.com | dnsx -a -mx -txt

Typische Wordlist-Inhalte

  1. Standard-Subdomains

www mail ftp admin api dev test staging prod

  1. Cloud-Dienste

aws azure cloud cdn s3 storage

  1. Infrastruktur

vpn ssh ns1 ns2 dns1 dns2 mx1 mx2

Praktische Beispiele

Einfache Auflösung

echo "google.com" | dnsx -a

  1. Gibt IPv4-Adresse(n) zurück

Subdomain-Scan

dnsx -d target.com -w common-subdomains.txt -wd

  1. -wd filtert Wildcard-Einträge

Multi-Output

echo "target.com" | dnsx -a -aaaa -mx -txt -json

  1. JSON-Output für Automation

Pipeline mit anderen Tools

subfinder -d target.com -silent | dnsx -silent | httpx -silent

  1. 1. Subdomains finden → 2. DNS auflösen → 3. HTTP-Check

Performance-Vergleich

  • **dnsx**: 100 Threads, parallel, ~10k Abfragen/30s
  • **dig**: sequentiell, ~1 Abfrage/Sekunde
  • **nslookup**: langsam, kein Massenbetrieb

Wichtige Flags

  • -silent: Nur Ergebnisse ausgeben
  • -json: JSON-Output
  • -wd: Wildcard-DNS erkennen/filtern
  • -rate-limit: Anfragen limitieren
  • -retry: Wiederholungsversuche
  • -timeout: Timeout in Sekunden

Typische Security-Use-Cases

1. Attack Surface Mapping 2. Vergessene/verwaiste Subdomains finden 3. Cloud-Migrationen erkennen (CNAMEs) 4. E-Mail-Infrastruktur analysieren (MX) 5. DNS-Sicherheitskonfiguration prüfen