Dnsmap es un mapeador de red (Network Mapper), normalmente se conoce como Brute Force para Subdominios, originalmente publicado en 2006, utilizado por pentesters durante la recopilación de información/enumeración en la fase de evaluación de la seguridad de la infraestructura (objetivo).
Dnsmap es una herramienta programada en Python de código abierto y probado en el sistema operativo basado en Linux aunque puede usarse en FreeBSD y Windows mediante el uso de Cygwin, dnsmap actualmente esta incluido en BackTrack 5 R3.
CARACTERÍSTICAS PRINCIPALES:
- Soporte IPv6.
- Makefile incluido.
- Opción de delay (-d) añadido. Esto es útil en caso que dnsmap este consumiendo mucho ancho de banda.
- Ignore IPs (-i) añadido. Útil para los dominios que pueden producir falsos positivos.
- Cambios realizados para hacer dnsmap compatible con OpenDNS.
- Actualizacion del wordlist.
- Mecanismo de Fuerza Bruta para dominios.
UBICACIÓN:
- BackTrack - Information Gathering - Network Analysis - DNS Analysis - DNSMap
- Abrir desde la terminal: cd /pentest/enumeration/dns/dnsmap/
EJEMPLOS:
- Brute Force Subdominios: ./dnsmap www.sitio-web.com
- Para guardar los resultados en un archivo de texto: ./dnsmap www.sitio-web.com -r /carpeta/
- Para guardar los resultados en el archivo csv: ./dnsmap www.sitio-web.com -c /carpeta/
- Si desea realizar Brute Force Subdominios con su propia wordlist: ./dnsmap www.sitio-web.com -w
Espero les sirva mucho en sus Pruebas de Penetracion.
Saludos.
No hay comentarios:
Publicar un comentario