infosec-au/altdns

GitHub: infosec-au/altdns

Altdns 是一个基于 Python 的子域变体生成与解析工具,用于提升 DNS 侦察的覆盖率。

Stars: 2477 | Forks: 447

# Altdns - 通过变体和排列进行子域发现 Altdns 是一个 DNS 侦察工具,能够发现符合特定模式的子域。Altdns 接收可能出现在子域中的词汇(如 test、dev、staging),以及您已知的子域列表。 从提供给 altdns 的这两个列表中,工具会生成大量“变体”或“突变”潜在子域的输出。它会保存此输出,以便随后使用您喜欢的 DNS 暴力破解工具。 或者,可以向 altdns 传递 `-r` 标志,使得在生成输出后,工具能够解析这些子域(多线程),并将结果保存到文件。 Altdns 在大型数据集上表现最佳。拥有 200 条或更多子域的初始数据集,能够通过生成的变体得到一些有效的子域。 有关攻击方法论和此工具发布的更多信息,请访问此处:https://docs.google.com/presentation/d/1PCnjzCeklOeGMoWiE2IUzlRGOBxNp8K5hLQuvBNzrFY/ # 安装 Python 2: `pip install py-altdns==1.0.0` Python 3: `pip3 install py-altdns==1.0.2` # 用法 `# altdns -i subdomains.txt -o data_output -w words.txt -r -s results_output.txt` - `subdomains.txt` 包含组织已知的子域 - `data_output` 是一个文件,将会包含大量变体和排列的子域列表 - `words.txt` 是您希望用来排列当前子域的词汇列表(即 `admin`、`staging`、`dev`、`qa`),每行一个词 - `-r` 命令解析每个生成的、排列后的子域 - `-s` 命令告诉 altdns 将已解析的排列子域的结果保存到哪里。`results_output.txt` 将包含最终有效且有 DNS 记录的排列子域列表 - `-t` 命令限制解析器同时使用的线程数 - `-d 1.2.3.4` 覆盖系统默认 DNS 解析器,使用指定的 IP 地址作为解析服务器。将其设置为目标域的权威 DNS 服务器可能会提升解析性能 # 截图 # 表达支持 如果此工具在 DNS 侦察阶段对您有所帮助,请告诉我们。欢迎提出任何建议或想法——只需在 [@infosec_au](https://twitter.com/infosec_au) 或 [@nnwakelam](https://twitter.com/nnwakelam) 上发推文,我们会进行改进。
标签:Berkeley Packet Filter, BPF, C语言库, DNS枚举, PoC, Python, Tcpdump, VEH, 子域名发现, 子域名枚举, 子域名枚举工具, 字典攻击, 底层网络编程, 无后门, 暴力破解, 流量统计, 系统安全, 系统独立性, 网络安全工具, 网络接口, 逆向工具