Ir al contenido principal

🥇▷ Auditoria DNS con dnswalk

"dnswalk" es una herramienta que se utiliza para realizar análisis y auditorías de servidores DNS. Puede ayudarte a identificar problemas de configuración, resolver problemas de seguridad y verificar la integridad de tu infraestructura DNS. Aquí tienes un ejemplo de cómo utilizar "dnswalk":

Realizar un análisis básico de un dominio:

 dnswalk example.com

Sustituye "example.com" por el nombre de dominio que deseas analizar. Este comando realizará un análisis básico de la configuración de DNS del dominio y mostrará los resultados en la terminal.

Guardar los resultados en un archivo:

 dnswalk example.com > resultados.txt

Puedes redirigir la salida del comando hacia un archivo de texto, en este caso llamado "resultados.txt", para revisar los resultados posteriormente.

Realizar un análisis inverso de direcciones IP:

 dnswalk -r 192.168.1.1

Este comando realizará un análisis inverso de la dirección IP "192.168.1.1", lo que significa que intentará obtener información sobre los registros DNS asociados con esa dirección IP.

Realizar un análisis recursivo:

 dnswalk -r example.com

Agregando la opción "-r", el comando realizará un análisis recursivo del dominio, mostrando detalles de todos los subdominios y registros.

Especificar un servidor DNS específico:

dnswalk -s 8.8.8.8 example.com

Puedes usar la opción "-s" para especificar un servidor DNS específico que deseas utilizar para el análisis.

Limitar la profundidad del análisis:

 dnswalk -l 3 example.com

Con la opción "-l", puedes limitar la profundidad del análisis de subdominios a un número específico, en este caso, 3 niveles.

Recuerda que "dnswalk" puede proporcionar información valiosa sobre tu infraestructura DNS, pero debes usarla con cuidado y responsabilidad. Además, ten en cuenta que "dnswalk" podría no estar disponible por defecto en todas las distribuciones de Linux, por lo que es posible que debas instalarlo previamente desde los repositorios correspondientes.

 

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/