Que se puede hacer con dnsmap:
1. Encontrar interesantes servidores de acceso remoto.
2. Búsqueda de servidores mal configurados y / o sin parche.
3. Búsqueda de nuevos nombres de dominio que le permitirá asignar bloques de red non-obvious/hard-to-find
4. A veces usted encontrará que algunos subdominios por fuerza bruta al resolver las direcciones IP internas
(RFC 1918). Esto esta muy bien ya que a veces son reales hasta al día registros «A» que significa
que * es * posible enumerar los servidores internos de una organización de destino de la
Internet utilizando sólo el estándar de resolución de DNS (como oppossed a las transferencias de zona, por ejemplo).
5. Descubrir dispositivos embebidos configurados mediante servicios de DNS dinámico .
Este método es una alternativa a los dispositivos de búsqueda de Google a través de técnicas.
Se puede hacer fuerza bruta con una función de la lista de palabras dnsmap o una lista de palabras por el usuario. Los resultados se pueden guardar en formato CSV y formato legible para su posterior procesamiento.
Sintaxis
dnsmap <target-domain> [opciones]
Opciones
-w {word-list.txt}Word-list que tiene el usuario a usar
-r {Direccion a guardar} Genera una salida con los resultados
-c {Direccion a guardar} Genera una salida de formato csv
-d {Tiempo en milisegundos} Tiempo de retraso o respuesta
-i {IP a ignorar, para meter varias separadas por una coma} IP con faltos positivos, las pasa por alto
Ejemplos
Ataque de fuerza bruta a los sub-dominios con el built-in word-list
dnsmap facebook.com
Ataque de fuerza bruta a los sub-dominios pero esta vez con una word-list personal
dnsmap facebook.com -w lista.txt
Ataque de fuerza bruta a los sub-dominios con el built-in word-list y guarda los resultados en /tmp/
dnsmap facebook.com -r /tmp/
Ataque de fuerza bruta a los sub-dominios con el built-in word-list y guarda los resultados en /tmp/ y esperando un muestreo de 3 milisegundos
dnsmap facebook.com -r /tmp -d 300
Ataque de fuerza bruta a los sub-dominios con el built-in word-list y guarda los resultados en /tmp, con un tiempo de 0.8 segundos, generando un archivo csv en /tmp y que ignore las ips siguientes y que use una word-list personal.
dnsmap facebook.com -d 800 -r /tmp/ -c /tmp/ -i 10.55.206.154,10.55.24.100 -w ./wordlist_TLAs.txt