专属域名
文档搜索
轩辕助手
Run助手
邀请有礼
返回顶部
快速返回页面顶部
收起
收起工具栏

punksecurity/dnsreaper Docker 镜像 - 轩辕镜像

dnsreaper
punksecurity/dnsreaper
DNS Reaper是一款子域名接管检测工具,专注于准确性、速度和丰富的检测签名,支持每秒扫描约50个子域名并测试50多种接管特征。可作为***者/漏洞猎人扫描域名列表,作为防御者通过DNS提供商凭证检测自有域名,或作为DevSecOps工具集成到流水线中,在部署前预防接管风险。
0 次下载activepunksecurity镜像
🚀专业版镜像服务,面向生产环境设计
中文简介版本下载
🚀专业版镜像服务,面向生产环境设计

DNS Reaper

DNS Reaper是一款子域名接管检测工具,其核心优势在于准确性、扫描速度和丰富的检测签名库。该工具每秒可扫描约50个子域名,每个域名测试超过50种接管特征,大多数组织可在10秒内完成整个DNS资产的扫描。

!DNS Reaper检测存在问题的CNAME记录,识别可被接管的域名

核心功能与特性

  • 高效扫描:每秒约50个子域名扫描速度,支持批量检测
  • 丰富签名:内置50多种接管特征,覆盖各类常见DNS配置问题
  • 多角色支持:适配***者/漏洞猎人、防御者、DevSecOps工程师等不同角色需求
  • 多输出格式:支持CSV、JSON输出,结果可保存至文件或标准输出
  • 多DNS提供商集成:支持AWS Route53、Cloudflare、Azure等主流DNS服务,可直接获取并检测自有域名记录

使用场景与适用范围

作为***者/漏洞猎人使用

通过提供域名列表文件或命令行指定单个域名,DNS Reaper将使用所有签名进行扫描,并生成CSV格式结果文件,帮助发现可接管的子域名。

作为防御者使用

可通过提供DNS提供商凭证,让工具自动获取域名记录并检测。支持直接连接DNS服务提供商(AWS Route53、Cloudflare、Azure),快速测试所有域名配置,及时发现潜在接管风险。

作为DevSecOps专家使用

集成至CI/CD流水线,扫描待部署域名列表,若检测到接管风险则返回非零退出码,在域名配置生效前预防接管漏洞。

使用方法与配置说明

运行环境

支持通过Docker镜像运行或Python 3.10直接运行。检测结果将输出至屏幕,详细信息保存至本地"results.csv"文件,同时支持JSON格式输出。

Docker运行方式
bash
docker run punksecurity/dnsreaper --help
Python运行方式
bash
pip install -r requirements.txt
python main.py --help
常见命令示例
扫描AWS账户
bash
docker run punksecurity/dnsreaper aws --aws-access-key-id <密钥ID> --aws-access-key-secret <密钥密钥>

更多信息请参见AWS提供商文档

从文件扫描域名列表
bash
docker run -v $(pwd):/etc/dnsreaper punksecurity/dnsreaper file --filename /etc/dnsreaper/<文件名>
扫描单个域名
bash
docker run punksecurity/dnsreaper single --domain <域名>
扫描单个域名并输出至标准输出
bash
# 需重定向 stderr 或保存 stdout 输出
docker run punksecurity/dnsreaper single --domain <域名> --out stdout --out-format=json > output
完整参数说明
          ____              __   _____                      _ __       
         / __ \__  ______  / /__/ ___/___  _______  _______(_) /___  __
        / /_/ / / / / __ \/ //_/\__ \/ _ \/ ___/ / / / ___/ / __/ / / /
       / ____/ /_/ / / / / ,<  ___/ /  __/ /__/ /_/ / /  / / /_/ /_/ / 
      /_/    \__,_/_/ /_/_/|_|/____/\___/\___/\__,_/_/  /_/\__/\__, /  
                                             PRESENTS         /____/  
                              DNS Reaper ☠️

             扫描所有DNS记录以检测子域名接管风险
        
usage: 
main.py provider [options] 

output:
  检测结果输出至屏幕,详细信息默认保存至 results.csv

help:
main.py --help

providers:
  > aws - 从AWS Route53获取域名记录并扫描
  > azure - 从Azure DNS服务获取域名记录并扫描
  > bind - 从BIND区域文件读取域名记录(支持单个文件或目录)
  > cloudflare - 从Cloudflare获取域名记录并扫描
  > file - 从文件读取域名列表(每行一个域名)
  > single - 扫描单个域名(通过命令行指定)

positional arguments:
  {aws,azure,bind,cloudflare,file,single}

options:
  -h, --help            显示帮助信息
  --out OUT             输出文件(默认:results)- 使用'stdout'表示输出至标准输出
  --out-format {csv,json} 输出格式
  --parallelism PARALLELISM 并行扫描域名数量(默认:30,过高可能导致DNS结果异常)
  --disable-probable    不检测"可能"的接管条件
  --enable-unlikely     检测"低概率"接管条件(可能增加误报)
  --signature SIGNATURE 仅使用指定签名扫描(可多次指定)
  --exclude-signature EXCLUDE_SIGNATURE 排除指定签名扫描(可多次指定)
  --pipeline            检测到接管风险时返回非零退出码(用于流水线失败控制)
  -v, --verbose         -v表示详细输出,-vv表示极详细输出
  --nocolour            禁用彩色文本输出

aws:
  从AWS Route53获取域名记录并扫描

  --aws-access-key-id AWS_ACCESS_KEY_ID 可选
  --aws-access-key-secret AWS_ACCESS_KEY_SECRET 可选

azure:
  从Azure DNS服务获取域名记录并扫描

  --az-subscription-id AZ_SUBSCRIPTION_ID 必需
  --az-tenant-id AZ_TENANT_ID 必需
  --az-client-id AZ_CLIENT_ID 必需
  --az-client-secret AZ_CLIENT_SECRET 必需

bind:
  从BIND区域文件读取域名记录(支持单个文件或目录)

  --bind-zone-file BIND_ZONE_FILE 必需

cloudflare:
  从Cloudflare获取域名记录并扫描

  --cloudflare-token CLOUDFLARE_TOKEN 必需

file:
  从文件读取域名列表(每行一个域名)

  --filename FILENAME 必需

single:
  扫描单个域名(通过命令行指定)

  --domain DOMAIN 必需

扩展说明

  • 自定义DNS提供商:添加新DNS提供商的文档参见此处
  • 输出格式:默认CSV格式包含详细检测结果,JSON格式适合自动化处理
  • 流水线集成:通过--pipeline参数可在CI/CD流程中阻断存在接管风险的域名部署
查看更多 dnsreaper 相关镜像 →
punksecurity/secret-magpie logo
punksecurity/secret-magpie
by punksecurity
SecretMagpie是一款秘密检测工具,整合Trufflehog和Gitleaks等工具,扫描GitHub/Bitbucket组织内所有仓库的所有分支,检测隐藏的秘密信息,将结果整合为JSON/CSV输出并显示关键统计信息,支持Docker快速部署。
10K+ pulls
上次更新:3 天前

轩辕镜像配置手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

登录仓库拉取

通过 Docker 登录认证访问私有仓库

Linux

在 Linux 系统配置镜像服务

Windows/Mac

在 Docker Desktop 配置镜像

Docker Compose

Docker Compose 项目配置

K8s Containerd

Kubernetes 集群配置 Containerd

K3s

K3s 轻量级 Kubernetes 镜像加速

宝塔面板

在宝塔面板一键配置镜像

群晖

Synology 群晖 NAS 配置

飞牛

飞牛 fnOS 系统配置镜像

极空间

极空间 NAS 系统配置服务

爱快路由

爱快 iKuai 路由系统配置

绿联

绿联 NAS 系统配置镜像

威联通

QNAP 威联通 NAS 配置

Podman

Podman 容器引擎配置

Singularity/Apptainer

HPC 科学计算容器配置

其他仓库配置

ghcr、Quay、nvcr 等镜像仓库

专属域名拉取

无需登录使用专属域名

需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单

镜像拉取常见问题

轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 访问,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

轩辕镜像支持哪些镜像仓库?

专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等;免费版仅支持 docker.io。

流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

用户好评

来自真实用户的反馈,见证轩辕镜像的优质服务

oldzhang的头像

oldzhang

运维工程师

Linux服务器

5

"Docker访问体验非常流畅,大镜像也能快速完成下载。"

轩辕镜像
镜像详情
...
punksecurity/dnsreaper
官方博客Docker 镜像使用技巧与技术博客
热门镜像查看热门 Docker 镜像推荐
一键安装一键安装 Docker 并配置镜像源
提交工单
免费获取在线技术支持请 提交工单,官方QQ群:13763429 。
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
免费获取在线技术支持请提交工单,官方QQ群: 。
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
官方邮箱:点击复制邮箱
©2024-2026 源码跳动
官方邮箱:点击复制邮箱Copyright © 2024-2026 杭州源码跳动科技有限公司. All rights reserved.
轩辕镜像 官方专业版 Logo
轩辕镜像轩辕镜像官方专业版
首页个人中心搜索镜像
交易
充值流量我的订单
工具
提交工单镜像收录一键安装
Npm 源Pip 源Homebrew 源
帮助
常见问题
其他
关于我们网站地图

官方QQ群: 13763429