轩辕镜像
轩辕镜像专业版
个人中心搜索镜像
交易
充值流量我的订单
工具
工单支持镜像收录Run 助手IP 归属地密码生成Npm 源Pip 源
帮助
常见问题我要吐槽
其他
关于我们网站地图

官方QQ群: 13763429

轩辕镜像
镜像详情
punksecurity/dnsreaper
官方博客使用教程热门镜像工单支持
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。
所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。
轩辕镜像 - 国内开发者首选的专业 Docker 镜像下载加速服务平台 - 官方QQ群:13763429 👈点击免费获得技术支持。
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。

本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com

dnsreaper Docker 镜像下载 - 轩辕镜像

dnsreaper 镜像详细信息和使用指南

dnsreaper 镜像标签列表和版本信息

dnsreaper 镜像拉取命令和加速下载

dnsreaper 镜像使用说明和配置指南

Docker 镜像加速服务 - 轩辕镜像平台

国内开发者首选的 Docker 镜像加速平台

极速拉取 Docker 镜像服务

相关 Docker 镜像推荐

热门 Docker 镜像下载

dnsreaper
punksecurity/dnsreaper

dnsreaper 镜像详细信息

dnsreaper 镜像标签列表

dnsreaper 镜像使用说明

dnsreaper 镜像拉取命令

Docker 镜像加速服务

轩辕镜像平台优势

镜像下载指南

相关 Docker 镜像推荐

DNS Reaper是一款子域名接管检测工具,专注于准确性、速度和丰富的检测签名,支持每秒扫描约50个子域名并测试50多种接管特征。可作为攻击者/漏洞猎人扫描域名列表,作为防御者通过DNS提供商凭证检测自有域名,或作为DevSecOps工具集成到流水线中,在部署前预防接管风险。
0 次下载activepunksecurity镜像
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源
中文简介版本下载
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源

dnsreaper 镜像详细说明

dnsreaper 使用指南

dnsreaper 配置说明

dnsreaper 官方文档

DNS Reaper

DNS Reaper是一款子域名接管检测工具,其核心优势在于准确性、扫描速度和丰富的检测签名库。该工具每秒可扫描约50个子域名,每个域名测试超过50种接管特征,大多数组织可在10秒内完成整个DNS资产的扫描。

!DNS Reaper检测存在问题的CNAME记录,识别可被接管的域名

核心功能与特性

  • 高效扫描:每秒约50个子域名扫描速度,支持批量检测
  • 丰富签名:内置50多种接管特征,覆盖各类常见DNS配置问题
  • 多角色支持:适配攻击者/漏洞猎人、防御者、DevSecOps工程师等不同角色需求
  • 多输出格式:支持CSV、JSON输出,结果可保存至文件或标准输出
  • 多DNS提供商集成:支持AWS Route53、Cloudflare、Azure等主流DNS服务,可直接获取并检测自有域名记录

使用场景与适用范围

作为攻击者/漏洞猎人使用

通过提供域名列表文件或命令行指定单个域名,DNS Reaper将使用所有签名进行扫描,并生成CSV格式结果文件,帮助发现可接管的子域名。

作为防御者使用

可通过提供DNS提供商凭证,让工具自动获取域名记录并检测。支持直接连接DNS服务提供商(AWS Route53、Cloudflare、Azure),快速测试所有域名配置,及时发现潜在接管风险。

作为DevSecOps专家使用

集成至CI/CD流水线,扫描待部署域名列表,若检测到接管风险则返回非零退出码,在域名配置生效前预防接管漏洞。

使用方法与配置说明

运行环境

支持通过Docker镜像运行或Python 3.10直接运行。检测结果将输出至屏幕,详细信息保存至本地"results.csv"文件,同时支持JSON格式输出。

Docker运行方式

docker run punksecurity/dnsreaper --help

Python运行方式

pip install -r requirements.txt
python main.py --help

常见命令示例

扫描AWS账户

docker run punksecurity/dnsreaper aws --aws-access-key-id <密钥ID> --aws-access-key-secret <密钥密钥>

更多信息请参见AWS提供商文档

从文件扫描域名列表

docker run -v $(pwd):/etc/dnsreaper punksecurity/dnsreaper file --filename /etc/dnsreaper/<文件名>

扫描单个域名

docker run punksecurity/dnsreaper single --domain <域名>

扫描单个域名并输出至标准输出

# 需重定向 stderr 或保存 stdout 输出
docker run punksecurity/dnsreaper single --domain <域名> --out stdout --out-format=json > output

完整参数说明

          ____              __   _____                      _ __       
         / __ \__  ______  / /__/ ___/___  _______  _______(_) /___  __
        / /_/ / / / / __ \/ //_/\__ \/ _ \/ ___/ / / / ___/ / __/ / / /
       / ____/ /_/ / / / / ,<  ___/ /  __/ /__/ /_/ / /  / / /_/ /_/ / 
      /_/    \__,_/_/ /_/_/|_|/____/\___/\___/\__,_/_/  /_/\__/\__, /  
                                             PRESENTS         /____/  
                              DNS Reaper ☠️

             扫描所有DNS记录以检测子域名接管风险
        
usage: 
main.py provider [options] 

output:
  检测结果输出至屏幕,详细信息默认保存至 results.csv

help:
main.py --help

providers:
  > aws - 从AWS Route53获取域名记录并扫描
  > azure - 从Azure DNS服务获取域名记录并扫描
  > bind - 从BIND区域文件读取域名记录(支持单个文件或目录)
  > cloudflare - 从Cloudflare获取域名记录并扫描
  > file - 从文件读取域名列表(每行一个域名)
  > single - 扫描单个域名(通过命令行指定)

positional arguments:
  {aws,azure,bind,cloudflare,file,single}

options:
  -h, --help            显示帮助信息
  --out OUT             输出文件(默认:results)- 使用'stdout'表示输出至标准输出
  --out-format {csv,json} 输出格式
  --parallelism PARALLELISM 并行扫描域名数量(默认:30,过高可能导致DNS结果异常)
  --disable-probable    不检测"可能"的接管条件
  --enable-unlikely     检测"低概率"接管条件(可能增加误报)
  --signature SIGNATURE 仅使用指定签名扫描(可多次指定)
  --exclude-signature EXCLUDE_SIGNATURE 排除指定签名扫描(可多次指定)
  --pipeline            检测到接管风险时返回非零退出码(用于流水线失败控制)
  -v, --verbose         -v表示详细输出,-vv表示极详细输出
  --nocolour            禁用彩色文本输出

aws:
  从AWS Route53获取域名记录并扫描

  --aws-access-key-id AWS_ACCESS_KEY_ID 可选
  --aws-access-key-secret AWS_ACCESS_KEY_SECRET 可选

azure:
  从Azure DNS服务获取域名记录并扫描

  --az-subscription-id AZ_SUBSCRIPTION_ID 必需
  --az-tenant-id AZ_TENANT_ID 必需
  --az-client-id AZ_CLIENT_ID 必需
  --az-client-secret AZ_CLIENT_SECRET 必需

bind:
  从BIND区域文件读取域名记录(支持单个文件或目录)

  --bind-zone-file BIND_ZONE_FILE 必需

cloudflare:
  从Cloudflare获取域名记录并扫描

  --cloudflare-token CLOUDFLARE_TOKEN 必需

file:
  从文件读取域名列表(每行一个域名)

  --filename FILENAME 必需

single:
  扫描单个域名(通过命令行指定)

  --domain DOMAIN 必需

扩展说明

  • 自定义DNS提供商:添加新DNS提供商的文档参见此处
  • 输出格式:默认CSV格式包含详细检测结果,JSON格式适合自动化处理
  • 流水线集成:通过--pipeline参数可在CI/CD流程中阻断存在接管风险的域名部署
查看更多 dnsreaper 相关镜像 →

常见问题

轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

轩辕镜像免费版与专业版有分别支持哪些镜像?

免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。

流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

轩辕镜像下载加速使用手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

🔐

登录方式进行 Docker 镜像下载加速教程

通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤

🐧

Linux Docker 镜像下载加速教程

在 Linux 系统上配置轩辕镜像源,支持主流发行版

🖥️

Windows/Mac Docker 镜像下载加速教程

在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统

📦

Docker Compose 镜像下载加速教程

在 Docker Compose 中使用轩辕镜像加速,支持容器编排

📋

K8s containerd 镜像下载加速教程

在 k8s 中配置 containerd 使用轩辕镜像加速

🔧

宝塔面板 Docker 镜像下载加速教程

在宝塔面板中配置轩辕镜像加速,提升服务器管理效率

💾

群晖 NAS Docker 镜像下载加速教程

在 Synology 群晖NAS系统中配置轩辕镜像加速

🐂

飞牛fnOS Docker 镜像下载加速教程

在飞牛fnOS系统中配置轩辕镜像加速

📱

极空间 NAS Docker 镜像下载加速教程

在极空间NAS中配置轩辕镜像加速

⚡

爱快路由 ikuai Docker 镜像下载加速教程

在爱快ikuai系统中配置轩辕镜像加速

🔗

绿联 NAS Docker 镜像下载加速教程

在绿联NAS系统中配置轩辕镜像加速

🌐

威联通 NAS Docker 镜像下载加速教程

在威联通NAS系统中配置轩辕镜像加速

📦

Podman Docker 镜像下载加速教程

在 Podman 中配置轩辕镜像加速,支持多系统

📚

ghcr、Quay、nvcr、k8s、gcr 等仓库下载镜像加速教程

配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤

🚀

专属域名方式进行 Docker 镜像下载加速教程

无需登录即可使用轩辕镜像加速服务,更加便捷高效

需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429

商务:17300950906
|©2024-2025 源码跳动
商务合作电话:17300950906|Copyright © 2024-2025 杭州源码跳动科技有限公司. All rights reserved.