Goultarde/Zone-DNSenum

GitHub: Goultarde/Zone-DNSenum

结合AXFR区域传送与递归暴力破解的Python DNS枚举工具,用于深度探测子域名和隐藏网络基础设施。

Stars: 0 | Forks: 0

# Zone-DNSenum Zone-DNSenum 是一个基于 Python 的递归 DNS 枚举工具。它首先尝试 AXFR (区域传送) 查询,如果 AXFR 失败,则退回到基于字典的暴力破解。该工具递归扫描新发现的子域名,直到达到可配置的深度限制。 ## 功能特性 - 完整的 DNS 区域传送 (AXFR) 尝试。 - 多线程子域名暴力破解。 - 对发现的子域名进行递归枚举。 - 输出保存功能。 - 异步队列系统以提升性能。 ## 环境要求 该工具需要 Python 3 和 `dnspython` 包。使用以下命令安装所需的依赖项: ``` pip install dnspython ``` ## 使用方法 ``` python3 Zone-DNSenum.py -d "$DOMAIN" -s "$IP" -w "$SUBDOMAIN_WORDLIST_PATH" [options] ``` ### 参数说明 - `-d, --domain` : 目标域名 (必需) - `-s, --server` : 用于查询的 DNS 服务器 IP (必需) - `-w, --wordlist` : 子域名字典路径 (必需) - `-t, --threads` : 暴力破解的线程数 (默认: 40) - `--depth` : 最大递归深度 (默认: 3) - `-o, --output` : 用于保存枚举到的子域名和 IP 地址的文件 ### 示例 ``` python3 Zone-DNSenum.py -d "$DOMAIN" -s "$DNS_SERVER_IP" -w "$SUBDOMAIN_WORDLIST_PATH" -o results.txt ```
标签:AXFR, DNSPython, DNS枚举, GitHub, Python, Talos规则, VEH, 主动扫描, 区域传送, 基础设施测绘, 子域名爆破, 字典攻击, 密码管理, 无后门, 特征匹配, 网络安全, 网络安全工具, 逆向工具, 递归扫描, 隐私保护