tags: dnsenum dns_bruteforcing dns reconnaissance


Questo strumento serve ad effettuare un bruteforcing di un server DNS, per farlo avremo bisogno di una wordlist:

dnsenum -f wordlist -r sito.com
dnsenum --dnsserver 10.129.14.128 --enum -p 0 -s 0 -o subdomains.txt -f /opt/useful/seclists/Discovery/DNS/subdomains-top1million-110000.txt inlanefreight.htb

Le flag -p e -s servono rispettivamente a:

  • -p 0 (Pages) Questo flag controlla lo scraping di Google. Indica il numero di pagine dei risultati di ricerca di Google che dnsenum deve analizzare per cercare nomi di sottodomini indicizzati.

    • Valore 0: Disabilita lo scraping delle pagine di ricerca. In un ambiente come HackTheBox, il dominio inlanefreight.htb non esiste su internet e non è indicizzato da Google, quindi cercare pagine sarebbe una perdita di tempo.
  • -s 0 (Scrape) Questo flag indica il numero massimo di sottodomini che il tool cercherà di estrarre (“scrape”) dai risultati di Google.

    • Valore 0: Anche in questo caso, serve a disabilitare la funzione di scraping esterno. Si forza il tool a concentrarsi solo sull’enumerazione diretta (brute-force e query DNS) verso il server target, ignorando le fonti OSINT pubbliche.

Per ambienti reali ed esterni è meglio non impostare queste flag perchè le informazioni OSINT possono tornare molto utili, invece per ambienti interni o esercitazioni come HackTheBox o Tryhackme è meglio metterle perchè diventano praticamente inutili e consumano solo tempo e risorse.

Nota Operativa

Anche in un test esterno, potresti voler mettere le flag a 0 per un motivo pratico: il ban dell’IP. Google rileva molto velocemente le query automatizzate (scraping) generate da strumenti come dnsenum. Se lanci il tool senza precauzioni (come l’uso di proxy rotanti), Google bloccherà le tue richieste quasi istantaneamente, rendendo i flag -s e -p inefficaci e interrompendo l’analisi.