🌐 dnsenum - DNS Enumeration Tool

🔍 DNS Enumeration 🌍 Subdomain Discovery

Category: 1️⃣ Information Gathering Tools


📝 Description

dnsenum एक पर्ल (Perl) में लिखा गया शक्तिशाली DNS एन्यूमरेशन टूल है। इसका उपयोग डोमेन से जुड़ी सभी DNS जानकारी इकट्ठा करने के लिए किया जाता है। यह टूल DNS ब्रूटफोर्स, रिवर्स DNS लुकअप, ज़ोन ट्रांसफर, और गूगल स्क्रैपिंग जैसी कई तकनीकों का उपयोग करता है। पेनिट्रेशन टेस्टर और बग बाउंटी हंटर्स रिकॉनिसेंस फेज में इसका इस्तेमाल करते हैं।

विशेषता: dnsenum एक साथ कई काम करता है - सबडोमेन ढूँढना, होस्ट आईपी पता करना, WHOIS जानकारी, और रिवर्स DNS लुकअप। यह एक ऑल-इन-वन DNS टूल है।

📦 Installation

Kali Linux (पहले से इंस्टॉल):

dnsenum -h

Ubuntu/Debian:

sudo apt update
sudo apt install dnsenum -y

GitHub से इंस्टॉल:

git clone https://github.com/fwaeytens/dnsenum.git
cd dnsenum
perl dnsenum.pl

macOS (Homebrew):

brew install dnsenum

💻 Common Commands (उदाहरण सहित)

📌 dnsenum मुख्य रूप से कमांड लाइन पर चलता है। नीचे सभी महत्वपूर्ण कमांड्स दिए गए हैं:

🔹 1. बेसिक DNS एन्यूमरेशन - सबसे आम कमांड:

dnsenum target.com
👉 उदाहरण: dnsenum google.com से google.com के सभी DNS रिकॉर्ड, सबडोमेन, और होस्ट्स की जानकारी मिलती है।

🔹 2. ज़ोन ट्रांसफर (AXFR) अटैम्प्ट करना:

dnsenum --dnsserver 8.8.8.8 -f dns.txt target.com
👉 उदाहरण: अगर DNS सर्वर पर ज़ोन ट्रांसफर ओपन है, तो सारे रिकॉर्ड्स मिल जाते हैं।

🔹 3. सबडोमेन ब्रूटफोर्स - वर्डलिस्ट से सबडोमेन ढूँढना:

dnsenum -f /usr/share/wordlists/dnsmap.txt target.com
👉 उदाहरण: dnsmap.txt वर्डलिस्ट से सबडोमेन ब्रूटफोर्स करता है। जैसे mail.target.com, admin.target.com आदि।

🔹 4. गूगल स्क्रैपिंग से सबडोमेन ढूँढना:

dnsenum -s target.com
👉 उदाहरण: Google सर्च से सबडोमेन ढूँढता है। -s सिलेंट मोड में चलता है।

🔹 5. WHOIS जानकारी निकालना:

dnsenum -w target.com
👉 उदाहरण: डोमेन की WHOIS जानकारी (रजिस्ट्रार, क्रिएशन डेट, एक्सपायरी डेट) दिखाता है।

🔹 6. रिवर्स DNS लुकअप - IP से डोमेन ढूँढना:

dnsenum -r 192.168.1.0/24 target.com
👉 उदाहरण: IP रेंज का रिवर्स DNS लुकअप करता है।

🔹 7. सबडोमेन ब्रूटफोर्स + रिवर्स लुकअप एक साथ:

dnsenum -f wordlist.txt -r target.com
👉 उदाहरण: पहले सबडोमेन ब्रूटफोर्स, फिर मिले IP का रिवर्स लुकअप।

🔹 8. कस्टम DNS सर्वर से स्कैन करना:

dnsenum --dnsserver 1.1.1.1 target.com
👉 उदाहरण: Cloudflare (1.1.1.1) DNS सर्वर का उपयोग करके स्कैन करता है।

🔹 9. सभी फीचर्स एक साथ (पूरा स्कैन):

dnsenum -f wordlist.txt -s -w -r target.com
👉 उदाहरण: सबडोमेन ब्रूटफोर्स + गूगल स्क्रैपिंग + WHOIS + रिवर्स लुकअप सब एक साथ करता है।

🔹 10. आउटपुट को फाइल में सेव करना:

dnsenum target.com > output.txt
👉 उदाहरण: सारा रिजल्ट output.txt फाइल में सेव हो जाएगा।

🔹 11. विस्तृत (Verbose) आउटपुट के लिए:

dnsenum -v target.com
👉 उदाहरण: ज्यादा डिटेल में जानकारी दिखाता है।

🎯 Use Cases (उपयोग के तरीके)

⚙️ Key Features (मुख्य विशेषताएँ)

🔗 Official Resources

🔧 Related Tools (समान उपकरण)

⚠️ Important Note (सावधानी)

dnsenum केवल उन्हीं डोमेन पर उपयोग करें जिनकी आपको अनुमति हो। बिना अनुमति के DNS स्कैनिंग करना कानूनी अपराध हो सकता है। ज़ोन ट्रांसफर अटैम्प्ट करने से पहले सुनिश्चित करें कि आपको अनुमति है। हमेशा अपने खुद के डोमेन या बग बाउंटी प्रोग्राम पर ही प्रैक्टिस करें।

📌 dnsenum vs dnsrecon: dnsenum पर्ल में लिखा है, जबकि dnsrecon पायथन में। dnsrecon में ज्यादा फीचर्स हैं (DNS स्पूफिंग, कैश स्नूपिंग, आदि)। दोनों को सीखना फायदेमंद है।