dnsenum

DNS Enumeration Tool

🛰️ dnsenum क्या है?

dnsenum एक Perl-based DNS enumeration tool है जो target domain की DNS information gather करने के लिए use होता है। इसका काम है subdomains, IP addresses, mail servers, और DNS records को discover करना।

👉 DNS enumeration phase में यह tool बहुत useful है — target का network structure और hosted services को understand करने के लिए।

🔍 dnsenum क्या-क्या कर सकता है

Subdomain Discovery

Hidden subdomains खोजना

IP Resolution

Domain से IP addresses पता करना

MX Records

Mail servers discover करना

Zone Transfer

AXFR zone transfer attempt करना

Wordlist Brute Force

Wordlist का use करके hidden subdomains brute force करना

⚙️ Termux / Kali में dnsenum install

aptInstallation Commands

Update & Upgrade

apt update && apt upgrade

Install Perl (required)

apt install perl

Install dnsenum

apt install dnsenum

👉 Manual Install (if apt fails): GitHub से download करके use कर सकते हो

💻 Basic Commands (Use)

Basic DNS Enumeration

dnsenum example.com

Specify DNS Server

dnsenum example.com --dnsserver 8.8.8.8

Enable Zone Transfer

dnsenum example.com --zonetransfer

Use Custom Wordlist

dnsenum example.com --enum -w /path/to/wordlist.txt

Save Output to File

dnsenum example.com --output results.txt

All Options (verbose)

dnsenum example.com --noreverse --nocolor --private

🌐 Real Example (Practical समझ)

Example🎯 Practical Command
dnsenum scanme.nmap.org

👉 यह command scanme.nmap.org की DNS information gather करेगी

📊 Output समझो

मान लो output कुछ ऐसा आता है:

dnsenum.pl VERSION:1.2.4
----- dnsenum.pl -----
Host Address:
scanme.nmap.org: 45.33.32.156
Host Address:
scanme.nmap.org: 2600:3c01::f03c:91ff:fe18:bb2f
Mail Servers:
scanme.nmap.org MX 0 scanme.nmap.org

🧠 इसका मतलब:

IP

45.33.32.156

Domain का IPv4 address

MX

Mail Server

Email hosting server

👉 इससे pentester समझ सकता है:

  • • Target का IP address → Further network scanning
  • • Mail server configuration → Email attack vectors
  • • DNS records structure → Subdomain discovery

🔥 Advanced Example (Brute Force Subdomains)

dnsenum target.com --enum -w /sdcard/subdomains.txt

👉 यह command wordlist से subdomains brute force करेगी:

[*] Trying: admin.target.com - Found!
[*] Trying: dev.target.com - Found!
[*] Trying: test.target.com - Found!
[*] Trying: mail.target.com - Found!
[*] Trying: api.target.com - Not found
[*] Trying: www.target.com - Found!

👉 Brute force method से आप hidden subdomains ढूंढ सकते हो → जो public नहीं हैं पर accessible हैं

⚠️ Important Warning

बिना permission DNS enumeration करना illegal हो सकता है

Practice के लिए use करो:

  • scanme.nmap.org
  • अपना domain
  • Bug bounty targets

👉 DNS enumeration logs generate कर सकता है — Network administrators इसे monitor कर सकते हैं

🧩 Related Tools

Sublist3r

Fast subdomain enum

Amass

Deep attack surface discovery

dig

DNS lookup tool

💡 Simple समझ

dnsenum = "DNS Scanner"

जिस तरह directory में files search करते हैं, उसी तरह यह tool DNS में subdomains और records search करता है।