Ir al contenido principal

🥇▷ Hacking con DNSenum

DNSenum es una herramienta utilizada para enumerar información sobre dominios y subdominios de un objetivo. Puede ser útil para obtener información detallada sobre registros DNS, como direcciones IP asociadas a nombres de dominio, correos electrónicos asociados, servidores de correo y más. A continuación, te proporciono algunos ejemplos de cómo utilizar DNSenum:

1. Enumerar registros DNS de un dominio:

 dnsenum example.com

Este comando enumerará los registros DNS para el dominio "example.com". Proporcionará información sobre los servidores de nombres, direcciones IP asociadas y otros registros DNS relacionados con el dominio.

2. Enumerar registros DNS con una lista de servidores de nombres:

 dnsenum example.com -n ns1.example.com,ns2.example.com

En este ejemplo, estamos proporcionando una lista de servidores de nombres específicos del dominio con el parámetro "-n". DNSenum utilizará estos servidores de nombres para enumerar los registros DNS asociados al dominio "example.com".

3. Realizar una transferencia de zona DNS:

 dnsenum example.com -f

Con esta opción "-f", DNSenum intentará realizar una transferencia de zona DNS para el dominio "example.com" y enumerar todos los registros asociados con el dominio. La transferencia de zona solo funcionará si los servidores de nombres permiten la transferencia de zona y están mal configurados.

4. Enumerar subdominios usando una lista de palabras clave:

 dnsenum example.com -w /path/to/wordlist.txt

Mediante el uso del parámetro "-w", podemos proporcionar una lista de palabras clave contenida en el archivo "wordlist.txt". DNSenum probará cada palabra clave como un subdominio y enumerará aquellos que respondan con registros DNS válidos.

5. Utilizar DNSenum con otros servidores de nombres:

 dnsenum example.com -s ns1.example.com,ns2.example.com

Aquí, estamos proporcionando otros servidores de nombres específicos que no están asociados con el dominio "example.com". DNSenum utilizará estos servidores de nombres para realizar consultas y enumerar información.

Es importante tener en cuenta que el uso de DNSenum y otras herramientas de enumeración de dominios debe hacerse de manera ética y legal. Solo debes utilizar estas herramientas en dominios que te pertenezcan o para los cuales tengas permiso explícito para realizar pruebas de seguridad o auditorías. El acceso no autorizado a dominios y subdominios de terceros sin permiso es ilegal y está sujeto a consecuencias legales.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/