Ir al contenido principal

🥇▷ Enumeracion con Dnsrecon

"Dnsrecon" es una herramienta de línea de comandos que se utiliza para realizar tareas de enumeración y análisis de servidores DNS. Puede ayudarte a identificar subdominios, registros DNS y otras configuraciones en un dominio. Aquí tienes algunos ejemplos de cómo utilizar "dnsrecon":

Realizar una enumeración básica de subdominios:

dnsrecon -d example.com

Reemplaza "example.com" con el dominio que deseas enumerar. Este comando realizará una enumeración básica de subdominios.

Enumerar subdominios con búsqueda de zona:

 dnsrecon -d example.com -z

Utiliza la opción "-z" para realizar una búsqueda de zona en busca de subdominios.

Enumerar subdominios con búsqueda de transferencia de zona:

 dnsrecon -d example.com -t axfr

La opción "-t axfr" realizará una transferencia de zona para enumerar subdominios. Ten en cuenta que esta opción puede estar desactivada en muchos servidores DNS debido a problemas de seguridad.

Realizar una enumeración inversa de direcciones IP:

dnsrecon -r 192.168.1.0/24

Reemplaza "192.168.1.0/24" con el rango de direcciones IP que deseas analizar. Este comando realizará una enumeración inversa de direcciones IP.

Realizar una enumeración de registros MX (servidores de correo):

 dnsrecon -d example.com -t mx

Utiliza la opción "-t mx" para enumerar registros MX en el dominio especificado.

Enumerar registros DNS específicos:

dnsrecon -d example.com -t ns,cname

Con la opción "-t", puedes especificar los tipos de registros DNS que deseas enumerar, como "ns" (servidores de nombres) y "cname" (registros de alias).

Realizar una enumeración de registros TXT:

 dnsrecon -d example.com -t txt

Utiliza la opción "-t txt" para enumerar registros TXT en el dominio.

Recuerda utilizar "dnsrecon" de manera ética y legal. No utilices la herramienta para realizar pruebas en sistemas o dominios sin permiso. Las actividades de enumeración y escaneo pueden ser detectadas por los propietarios de los sistemas y pueden violar las políticas de uso aceptable.

 

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/