Dnsx Beispiele
Version vom 9. Februar 2026, 20:01 Uhr von Thomas.will (Diskussion | Beiträge)
dnsx
Was ist dnsx?
dnsx ist ein **Tool zur DNS-Abfrage und -Enumeration**, das für Penetration Testing und Bug Bounty entwickelt wurde.
Kernfunktionen
Massen-DNS-Auflösung
- Verarbeitet tausende Domains gleichzeitig
- Parallele Abfragen mit Thread-Steuerung
- Beispiel: cat domains.txt | dnsx -silent
Subdomain-Enumeration
- Bruteforce von Subdomains mit Wordlists
- Filtert Wildcard-DNS-Einträge automatisch
- Beispiel: dnsx -d example.com -w wordlist.txt
Multi-Record-Abfragen
- Gleichzeitige Abfrage verschiedener Record-Typen
- Unterstützt A, AAAA, CNAME, MX, TXT, NS, SOA
- Beispiel: echo example.com | dnsx -a -mx -txt
Typische Wordlist-Inhalte
- Standard-Subdomains
www mail ftp admin api dev test staging prod
- Cloud-Dienste
aws azure cloud cdn s3 storage
- Infrastruktur
vpn ssh ns1 ns2 dns1 dns2 mx1 mx2
Praktische Beispiele
Einfache Auflösung
echo "google.com" | dnsx -a
- Gibt IPv4-Adresse(n) zurück
Subdomain-Scan
dnsx -d target.com -w common-subdomains.txt -wd
- -wd filtert Wildcard-Einträge
Multi-Output
echo "target.com" | dnsx -a -aaaa -mx -txt -json
- JSON-Output für Automation
Pipeline mit anderen Tools
subfinder -d target.com -silent | dnsx -silent | httpx -silent
- 1. Subdomains finden → 2. DNS auflösen → 3. HTTP-Check
Performance-Vergleich
- **dnsx**: 100 Threads, parallel, ~10k Abfragen/30s
- **dig**: sequentiell, ~1 Abfrage/Sekunde
- **nslookup**: langsam, kein Massenbetrieb
Wichtige Flags
- -silent: Nur Ergebnisse ausgeben
- -json: JSON-Output
- -wd: Wildcard-DNS erkennen/filtern
- -rate-limit: Anfragen limitieren
- -retry: Wiederholungsversuche
- -timeout: Timeout in Sekunden
Typische Security-Use-Cases
1. Attack Surface Mapping 2. Vergessene/verwaiste Subdomains finden 3. Cloud-Migrationen erkennen (CNAMEs) 4. E-Mail-Infrastruktur analysieren (MX) 5. DNS-Sicherheitskonfiguration prüfen