使用 -d 和 -w 标志执行扫描
在此步骤中,你将使用上一步构建的命令执行 Gobuster DNS 子域名扫描。这将启动暴力破解过程,Gobuster 会尝试将单词列表中的每个条目解析为目标域名的子域名。
在你的终端中执行以下命令:
gobuster dns -d scanme.nmap.org -w ~/project/dns.txt
扫描运行时,Gobuster 将显示它成功解析的子域名。输出将显示解析出的子域名及其 IP 地址。
示例输出:
===============================================================
Gobuster v3.x
===============================================================
[+] Url: scanme.nmap.org
[+] Threads: 10
[+] Wordlist: /home/labex/project/dns.txt
[+] Status codes: 200,204,301,302,307,401,403,405,500
[+] Timeout: 10s
===============================================================
2024/01/01 12:00:00 Starting gobuster in DNS mode
===============================================================
Found: www.scanme.nmap.org (XXX.XXX.XXX.XXX)
Found: test.scanme.nmap.org (XXX.XXX.XXX.XXX)
Found: mail.scanme.nmap.org (XXX.XXX.XXX.XXX)
...
扫描可能需要一些时间,具体取决于单词列表的大小和网络状况。让它完成,以获取找到的子域名的完整列表。