DNSmap



DNSmap est un logiciel Open Source sous licence GNU GPL v2 principalement utilisé lors de la phase de collecte d’informations et le recensement d’infrastructures.

Il permet de récupérer très simplement les sous-domaines rattachés à un domaine précis.

Exemple : Scan sur google.com
L’outil va nous ressortir tous les sous-domaines rattachés à google.com (mail.google.com, groups.google.com, pages.google.com, etc.)

Là je sens venir le « eh Nico, tu connais pas inurl:google.com » 🙂

Je répond bien entendu par l’affirmative, seulement l’outil est plus intéressant que cela car il est capable d’effectuer un scan de type brute force sur les sous-domaines.

La version 0.1 contient plusieurs fonctions principales :

– Obtenir les adresses IP (enregistrement DNS de type A) associées à chaque sous domaines bruteforcés, plutôt qu’une seule adresse IP par sous domaine.
– Arrêter le bruteforce dans le cas ou la cible utilise des wildcards
– Bruteforce avec ou sans combo list

La version 0.2 ajoute certaines améliorations :

– Enregistrement des résultats d’une manière plus lisible
– Correction d’un bug qui interdisait la lecture de listes de mots spécifiques (format CRLF)
– Nouveaux scripts bash (dnsmap-bulk.sh)
– etc.

Et pour la dernière version v0.3, d’importantes nouveautés ont été ajoutées :

– Support de l’IPv6
– Makefile inclus
– Option de délais (-d) ajoutée. Elle permet d’éviter à DNSmap de prendre toute votre bande passante
– Option ignore (-i) ajoutée. Elle permet d’ignorer certaines adresses IP lors de l’affichage du résultat (utile pour des domaines générants des faux positifs)
– Changements effectués sur DNSmap compatibles avec OpenDNS
– Divers bugs mineurs corrigés
– etc.

Téléchargement

Télécharger DNSmap v0.30.tar.gz

Installation

#tar -zxvf dnsmap-0.30.tar.gz
#cd dnsmap-0.30
#make ou #gcc -Wall dnsmap.c -o dnsmap
#
cp ./dnsmap /usr/local/bin/dnsmap
#cp ./dnsmap-bulk.sh /usr/local/bin/
#
chmod ugo+x /usr/local/bin/dnsmap-bulk.sh

Utilisation

#./dnsmap

dnsmap 0.30 - DNS Network Mapper by pagvac (gnucitizen.org)

usage: dnsmap <target-domain> [options]
options:
-w <wordlist-file>
-r <regular-results-file>
-c <csv-results-file>
-d <delay-millisecs>
-i <ips-to-ignore> (useful if you’re obtaining false positives)

Brute force de sous-domaines en utilisant la wordlist intégrée à l’outil :

# ./dnsmap google.com

Brute force de sous-domaines en utilisant votre wordlist + sauvegarde des résultats dans un dossier toto :

# ./dnsmap google.com -w combolist.txt -r /toto/

Wordlist

http://packetstormsecurity.org/Crackers/wordlists/dictionaries/
http://www.cotse.com/tools/wordlists1.htm
http://wordlist.sourceforge.net/

1 Response to "DNSmap"

Laissez un commentaire