trickest/resolvers

GitHub: trickest/resolvers

Stars: 957 | Forks: 104

Resolvers Tweet

The most exhaustive list of reliable DNS resolvers

- [resolvers.txt](resolvers.txt): 一个简单的解析器 IP 地址列表,你可以将其直接传递给你的 DNS 枚举工具。 - [resolvers-extended.txt](resolvers-extended.txt): 包含 `resolvers.txt` 中所有解析器及其额外信息的列表,包括所属组织、国家以及被检测为有效的次数。如果一个解析器有效次数足够多,它可能会在下一个文件中占有一席之地。 - [resolvers-trusted.txt](resolvers-trusted.txt): 来自 Cloudflare、Google 等组织的可信解析器列表。我们建议你使用此列表来重新验证使用主解析器获得的结果。 [](https://trickest.io/auth/register) ## 工作原理 一个 [Trickest](https://trickest.com) 工作流从各种来源创建初始解析器数据集,然后使用 [dnsvalidator](https://github.com/vortexau/dnsvalidator) 的多个实例来验证和重新验证该数据集,使其尽可能可靠。 ![Trickest Workflow](resolvers.png "Trickest Workflow - Resolvers") ### TB; DZ (太大;没放大) - 我们从十个来源收集初始数据集: - [The Public DNS Server List](https://public-dns.info/nameservers.txt) - 从 [bass](https://github.com/Abss0x7tbh/bass/tree/master/resolvers) 收集的提供商 DNS 服务器列表(感谢 [Abss0x7tbh](https://github.com/Abss0x7tbh))。 - [janmasarik/resolvers](https://github.com/janmasarik/resolvers)(感谢 [janmasarik](https://github.com/janmasarik))。 - 由我们的社区在 [resolvers-community.txt](resolvers-community.txt) 中贡献的 DNS 服务器列表(感谢 Trickest 社区!)。 - [proabiral/Fresh-Resolvers](https://github.com/proabiral/Fresh-Resolvers)(感谢 [proabiral](https://github.com/proabiral))。 - [geraldino2/jart](https://github.com/geraldino2/jart)(感谢 [geraldino2](https://github.com/geraldino2))。 - [cxosmo/dns-resolvers](https://github.com/cxosmo/dns-resolvers)(感谢 [cxosmo](https://github.com/cxosmo))。 - [Massdns](https://github.com/blechschmidt/massdns) 的解析器列表(感谢 [blechschmidt](https://github.com/blechschmidt))。 - [zeroc00I/test_github_action](https://github.com/zeroc00I/test_github_action)(感谢 [zeroc00I](https://github.com/zeroc00I))。 - [Auto_Wordlists](https://github.com/carlospolop/Auto_Wordlists) 的解析器列表(感谢 [carlospolop](https://github.com/carlospolop))。 - 这个解析器巨型列表随后经过 `sort -u` 处理并拆分成较小的块。 - 创建 [dnsvalidator](https://github.com/vortexau/dnsvalidator) 的多个实例以并行验证解析器列表(非常感谢 [vortexau](https://github.com/vortexau) 和 [codingo](https://github.com/codingo))。 - 然后我们再运行一轮 [dnsvalidator](https://github.com/vortexau/dnsvalidator) 以剔除上一步骤中遗留的任何误报。 - 最终的解析器列表传递给 `whois` 脚本(使用 [APNIC](https://www.apnic.net/) 的 API)以查明每个解析器所属的组织和国家。 - 最后,工作流统计在所有先前运行中发现每个解析器为有效的次数,并将频率数据写入 `resolvers-extended.txt`。 - 此工作流计划持续运行。 ## 贡献 欢迎所有贡献!你可以通过编辑 [resolvers-community.txt](resolvers-community.txt) 创建 Pull Request 来为项目贡献新的 DNS 服务器。如有任何其他建议或问题,请随时通过 [GitHub issues](https://github.com/trickest/resolvers/issues) 创建新工单,在 Twitter 上 [@trick3st](https://twitter.com/trick3st) 联系我们,或加入 [Discord](https://discord.gg/7HZmFYTGcQ) 上的讨论。 ## 构建你自己的工作流! 我们相信修修补补的价值。在 [trickest.com](https://trickest.com) 注册以获取演示,根据你的用例自定义此工作流,访问更多工作流,或从头开始构建你自己的工作流! [](https://trickest.io/auth/register)
标签:Bug Bounty, DNS, Dnsvalidator, DNS验证, ESC4, GitHub, OSINT, SYN扫描, 公DNS服务器, 可自定义解析器, 域名解析, 子域名枚举, 安全列表, 系统安全, 网络安全, 隐私保护