关于DNSTakeDNSTake是一个强大的域安全工具,可以检测因缺少托管而导致子域托管的DNS区域。当子域(subdomain.example.com)或域将其权威名称服务器设置为提供商(例如AWSRoute53、Akamai、MicrosoftAzure等)但托管区域已被删除时,会发生DNS接管漏洞。因此,当请求DNS记录时,服务器响应SERVFAIL错误。这将允许攻击者在正在使用的服务上创建丢失的托管区域,从而控制该(子)域的所有DNS记录。工具安装预编译工具:研究人员可以访问项目的【Releases页面】直接下载工具的预编译版本,解压后在本地运行。源码安装:首先,我们需要安装配置Go1.16+编译环境。接下来,运行以下命令快速安装DNSTake:?goinstallgithub.com/pwnesia/dnstake/cmd/dnstake@latest或者,我们也可以使用以下命令从源代码中手动构建DNSTake可执行程序:?gitclonehttps://github。com/pwnesia/dnstake?cddnstake/cmd/dnstake?gobuild.?(sudo)mvdnstake/usr/local/bintools使用$dnstake-h▄▄▄▄?▄.▄▄▄▄▄▄▄▄▄▄·▄?▄▄▄▄.██?██?█▌?█?█?.?██?█?██▌▄▌??▄.?·?█·?█▌?█??▌▄???█▄?█.?▄█??█???▄·????▄██.████?█▌?█▄??█?█▌?█??▌?█.█▌?█▄▄▌????????█??????????·?????(c)pwnesia.org—v0.0.1Usage:[stdin]|dnstake[选项]dnstake-tHOSTNAME[选项]选项:-t,--target
