Goultarde/Zone-DNSenum
GitHub: Goultarde/Zone-DNSenum
结合AXFR区域传送与递归暴力破解的Python DNS枚举工具,用于深度探测子域名和隐藏网络基础设施。
Stars: 0 | Forks: 0
# Zone-DNSenum
Zone-DNSenum 是一个基于 Python 的递归 DNS 枚举工具。它首先尝试 AXFR (区域传送) 查询,如果 AXFR 失败,则退回到基于字典的暴力破解。该工具递归扫描新发现的子域名,直到达到可配置的深度限制。
## 功能特性
- 完整的 DNS 区域传送 (AXFR) 尝试。
- 多线程子域名暴力破解。
- 对发现的子域名进行递归枚举。
- 输出保存功能。
- 异步队列系统以提升性能。
## 环境要求
该工具需要 Python 3 和 `dnspython` 包。使用以下命令安装所需的依赖项:
```
pip install dnspython
```
## 使用方法
```
python3 Zone-DNSenum.py -d "$DOMAIN" -s "$IP" -w "$SUBDOMAIN_WORDLIST_PATH" [options]
```
### 参数说明
- `-d, --domain` : 目标域名 (必需)
- `-s, --server` : 用于查询的 DNS 服务器 IP (必需)
- `-w, --wordlist` : 子域名字典路径 (必需)
- `-t, --threads` : 暴力破解的线程数 (默认: 40)
- `--depth` : 最大递归深度 (默认: 3)
- `-o, --output` : 用于保存枚举到的子域名和 IP 地址的文件
### 示例
```
python3 Zone-DNSenum.py -d "$DOMAIN" -s "$DNS_SERVER_IP" -w "$SUBDOMAIN_WORDLIST_PATH" -o results.txt
```
标签:AXFR, DNSPython, DNS枚举, GitHub, Python, Talos规则, VEH, 主动扫描, 区域传送, 基础设施测绘, 子域名爆破, 字典攻击, 密码管理, 无后门, 特征匹配, 网络安全, 网络安全工具, 逆向工具, 递归扫描, 隐私保护