Tani bruteforce subdomen za pomocą dig i xargs
Napisał: Patryk Krawaczyński
29/10/2024 w CmdLineFu, Pen Test Brak komentarzy. (artykuł nr 912, ilość słów: 90)
Nie musimy ściągać wyrafinowanych narzędzi do enumeracji subdomen wybranej domeny. Powinna wystarczyć nam dobra lista oraz dwa narzędzia, które bardzo często znaleźć zainstalowane w systemie Linux: dig oraz xargs:
$ wc -l subdomians.txt 100 subdomians.txt $ time cat subdomians.txt | xargs -P0 -I subdomain dig +noall subdomain.nfsec.pl +answer www.nfsec.pl. 3600 IN CNAME nfsec.pl. nfsec.pl. 3600 IN A 146.59.92.70 ns1.nfsec.pl. 3600 IN A 146.59.92.70 ns2.nfsec.pl. 3600 IN A 213.251.188.141 ns3.nfsec.pl. 3600 IN A 46.105.206.200 ns4.nfsec.pl. 3600 IN A 46.105.207.200 real 0m0.390s user 0m0.764s sys 0m0.599s
If max-procs (-P) is 0, xargs will run as many processes as possible at a time.
Więcej informacji: Hostname bruteforcing on the cheap
Poprzedni wpis Brak nowszych postów