Ressources pour développeur web

Théme de la semaine : Outils Pentest

DNSX : l’outil DNS incontournable en pentesting de masse

Temps de lecture estimé : 7 minutes
Accueil CyberSécurité DNSX : l’outil DNS incontournable en pentesting de masse

Lorsque l’on parle de pentesting, on imagine souvent des outils complexes capables d’exploiter des failles spectaculaires. Pourtant, dans la réalité du terrain, une grande partie du travail consiste simplement à collecter des informations. Et c’est précisément là que les outils DNS entrent en jeu : DNSX s’est imposé comme un outil extrêmement rapide et efficace pour interroger des enregistrements DNS à grande échelle.

  • DNSX s’intègre dans un workflow de pentesting pour identifier rapidement les sous-domaines actifs et révéler l’infrastructure réelle d’un domaine.
  • Exploiter efficacement les requêtes DNS pour découvrir des services cachés, des environnements de test ou des indices sur l’utilisation de plateformes cloud.
  • Utiliser DNSX aux côtés d’autres outils de reconnaissance afin d’accélérer la phase d’analyse et cibler plus facilement les systèmes réellement accessibles.

Utilisé correctement, DNSX permet de découvrir des sous-domaines actifs, d’identifier des infrastructures cachées ou encore d’améliorer considérablement une phase de reconnaissance lors d’un pentest.

Dans ce tutoriel complet, vous allez découvrir DNSX pas à pas : installation, fonctionnement, exemples concrets et intégration dans un workflow de pentesting. Même si vous débutez dans la sécurité informatique, ne vous inquiétez pas : chaque concept sera expliqué simplement.

Comprendre le rôle du DNS en pentesting

Avant de parler de DNSX, il est important de comprendre pourquoi le DNS est si intéressant dans un contexte de pentesting.

Le DNS (Domain Name System) est l’annuaire d’Internet. Lorsque vous tapez un nom de domaine dans votre navigateur, comme :

blog.crea-troyes.fr

Votre ordinateur interroge un serveur DNS pour connaître l’adresse IP correspondante.

Sans DNS, Internet serait presque inutilisable. Imaginez devoir mémoriser des adresses comme :

142.250.74.46

Plutôt que :

google.com

Le DNS simplifie tout cela.

👉 Pour aller plus loin : Tout comprendre enregistrement DNS.

Fonctionnement de DNSX

Mais dans un pentest, ce système devient aussi une mine d’or.

En analysant les enregistrements DNS d’un domaine, on peut découvrir :

  • des sous-domaines oubliés
  • des environnements de test
  • des serveurs internes exposés
  • des services cloud mal configurés

Par exemple :

dev.exemple.com
staging.exemple.com
api.exemple.com
vpn.exemple.com

Certains de ces systèmes sont parfois moins sécurisés que le site principal.

C’est là qu’intervient DNSX.

À quoi sert DNSX exactement ?

DNSX est un outil open-source développé par l’équipe ProjectDiscovery, très connue dans l’univers du pentesting.

Le but de cet outil est simple :

Interroger rapidement des milliers de requêtes DNS.

DNSX est particulièrement utile pour :

  • vérifier quels sous-domaines sont actifs
  • récupérer différents types d’enregistrements DNS
  • automatiser la reconnaissance lors d’un pentest
  • filtrer rapidement les faux résultats

Contrairement à certains outils plus anciens, DNSX est conçu pour être :

  • très rapide
  • léger
  • facile à intégrer dans des pipelines

Il est souvent utilisé avec d’autres outils comme :

Dans un workflow de pentesting, DNSX intervient généralement après la découverte de sous-domaines.

Installation de DNSX

Passons maintenant à quelque chose de concret : installer DNSX.

L’outil est écrit en Go, ce qui rend l’installation très simple.

Installer Go (si nécessaire)

Sur Linux :

sudo apt install golang

Sur macOS, si Homebrew est déjà installé, la commande est simplement :

brew install go

Vérifiez ensuite que Go fonctionne :

go version

Installer DNSX

Une fois Go installé :

go install -v github.com/projectdiscovery/dnsx/cmd/dnsx@latest

Le binaire sera installé dans :

~/go/bin

Sur Mac OS, vous devez ajouter ceci dans votre .zshrc :

echo 'export PATH=$PATH:$(go env GOPATH)/bin' >> ~/.zshrc

Puis rechargez :

source ~/.zshrc

Vous pouvez vérifier l’installation avec :

dnsx -h

Si tout fonctionne, vous verrez apparaître l’aide de l’outil.

DNSX depuis le terminal

Premier test avec DNSX

Commençons par une utilisation très simple.

Vous pouvez tester une requête DNS comme ceci :

echo google.com | dnsx -a -resp-only

Résultat typique :

      _             __  __
   __| | _ __   ___ \ \/ /
  / _' || '_ \ / __| \  /
 | (_| || | | |\__ \ /  \
  \__,_||_| |_||___//_/\_\

		projectdiscovery.io

[INF] Current dnsx version 1.2.3 (latest)
172.217.22.46

DNSX interroge le DNS et affiche l’adresse IP correspondante.

  • Simple, rapide et efficace.

Mais ce n’est que la surface.

Vérifier des sous-domaines avec DNSX

Dans un pentesting, vous disposez souvent d’une liste de sous-domaines obtenue avec des outils comme Subfinder :

dev.exemple.com
api.exemple.com
test.exemple.com
mail.exemple.com

Tous ces sous-domaines ne sont pas forcément actifs. DNSX permet de tester lesquels existent réellement.

Créez un fichier :

subdomains.txt

Contenu :

dev.exemple.com
api.exemple.com
test.exemple.com
mail.exemple.com

Puis lancez :

dnsx -l subdomains.txt

Résultat :

api.exemple.com
mail.exemple.com

DNSX filtre automatiquement les domaines qui ne répondent pas.

  • Cela évite de perdre du temps avec des cibles inexistantes.

Pour afficher les IP des sous-domaines qui répondent :

dnsx -l subdomains.txt -a -resp-only

Le fichier subdomains.txt doit etre dans le meme chemin que le terminal. Pour ceux qui débutent : Naviguer et se situer dans le terminal.

Récupérer différents types d’enregistrements DNS

Un autre point très intéressant en pentesting consiste à analyser différents types d’enregistrements DNS.

Par exemple :

TypeDescription
AAdresse IPv4
AAAAAdresse IPv6
CNAMEAlias DNS
MXServeur mail
TXTInformations diverses

Avec DNSX, vous pouvez récupérer ces informations facilement.

Récupérer les enregistrements A

dnsx -l domains.txt -a

Récupérer les enregistrements MX

dnsx -l domains.txt -mx

Résultat :

exemple.com mail.exemple.com
  • Cela permet d’identifier l’infrastructure mail d’une entreprise.

Récupérer les enregistrements TXT

dnsx -l domains.txt -txt

Pour afficher le contenu des TXT, ajouter l’option -resp :

dnsx -l domains.txt -txt -resp -silent

Les enregistrements TXT peuvent contenir :

  • SPF
  • DKIM
  • vérifications Google
  • informations internes

Dans certains cas, on découvre même des indices d’infrastructure cloud.

Détection des CNAME et services cloud

Dans le monde moderne, de nombreux services utilisent des CNAME :

blog.exemple.com -> exemple.wordpress.com

Ou :

cdn.exemple.com -> cloudfront.amazonaws.com

Avec DNSX :

dnsx -l domains.txt -cname

Cette information est très précieuse en pentesting, car elle révèle :

  • l’utilisation d’AWS
  • d’Azure
  • de Cloudflare
  • de GitHub Pages
  • de Netlify

Certains de ces services peuvent être vulnérables à des attaques comme : subdomain takeover

Formation web et informatique - Alban Guillier - Formateur

Des formations informatique pour tous !

Débutant ou curieux ? Apprenez le développement web, le référencement, le webmarketing, la bureautique, à maîtriser vos appareils Apple et bien plus encore…

Formateur indépendant, professionnel du web depuis 2006, je vous accompagne pas à pas et en cours particulier, que vous soyez débutant ou que vous souhaitiez progresser. En visio, à votre rythme, et toujours avec pédagogie.

Découvrez mes formations Qui suis-je ?

Scanner des milliers de domaines rapidement

L’un des grands avantages de DNSX est sa vitesse. Vous pouvez scanner des milliers de domaines en quelques secondes :

dnsx -l subdomains.txt -threads 100

Ici :

-threads 100

permet d’exécuter 100 requêtes simultanément.

Dans un pentest, cela accélère énormément la phase de reconnaissance.

Utiliser DNSX dans un pipeline de pentesting

Les pentesters utilisent rarement un seul outil. Ils construisent plutôt des pipelines automatisés.

Voici un exemple très courant :

subfinder -d exemple.com | dnsx | httpx

Explication :

1️⃣ Subfinder découvre les sous-domaines
2️⃣ DNSX vérifie lesquels existent
3️⃣ httpx détecte les serveurs web actifs

Résultat :

api.exemple.com
dev.exemple.com
admin.exemple.com

Cette chaîne permet de réduire énormément le bruit.

👉 Tout savoir sur Le symbole pipe et les pipelines.

Exemple concret de workflow pentesting

Imaginons un audit sur le domaine :

exemple.com

Étape 1 : découverte des sous-domaines

subfinder -d exemple.com -silent > subs.txt

👉 Consultez notre Tutoriel complet pour SubFinder.

Étape 2 : validation DNS

dnsx -l subs.txt > valid.txt

Étape 3 : détection HTTP

httpx -l valid.txt

👉 Consultez notre Tutoriel complet pour HTTPX.

En quelques minutes, vous obtenez une liste de cibles actives. C’est exactement ce que recherchent les pentesters.

Détection des wildcard DNS

Certaines entreprises utilisent un wildcard DNS.

  • Cela signifie que tous les sous-domaines répondent.
*.exemple.com

Même un domaine inventé comme :

pizza.exemple.com

peut répondre. Cela fausse les résultats.

DNSX possède une option pour détecter ce cas :

dnsx -l subs.txt -wildcard-domain exemple.com

L’outil va automatiquement identifier les réponses wildcard et les filtrer.

Exporter les résultats

DNSX permet également d’exporter les résultats. Par exemple en JSON :

dnsx -l subs.txt -json

Cela facilite l’intégration avec :

  • scripts Python
  • dashboards
  • outils d’automatisation

Bonnes pratiques en pentesting avec DNSX

Même si DNSX est très puissant, il est important de respecter certaines règles.

  • Toujours avoir une autorisation légale avant de tester un domaine. Le pentesting sans autorisation peut être considéré comme une intrusion.
  • Évitez d’envoyer trop de requêtes simultanément sur de petits serveurs DNS. Même si DNSX est rapide, il faut rester respectueux des infrastructures.
  • Combinez DNSX avec d’autres outils. Il est très efficace, mais c’est une pièce d’un puzzle plus large.

DNSX face aux autres outils DNS du pentesting

Lorsque l’on découvre DNSX, une question revient souvent : est-ce que cet outil remplace les autres ?

La réponse est simple : non. Dans le monde du pentesting, chaque outil a son rôle. Certains sont conçus pour l’exploration, d’autres pour la résolution DNS, et d’autres encore pour l’énumération massive.

Pour bien comprendre où se situe DNSX, prenons quelques outils très connus : Gobusternslookupdig et Amass.

Gobuster est un outil très populaire dans les environnements de pentesting, notamment pour le bruteforce. Son rôle principal consiste à découvrir :

  • des répertoires web cachés
  • des fichiers sensibles
  • des sous-domaines

Exemple de brute force DNS avec Gobuster :

gobuster dns -d exemple.com -w wordlist.txt

Gobuster va tester chaque mot de la wordlist. Cependant, Gobuster est relativement lent comparé aux outils modernes. Il effectue un vrai bruteforce DNS.

DNSX, lui, est souvent utilisé après cette phase pour valider rapidement les résultats.

En résumé :

  • Gobuster → découvre des sous-domaines
  • DNSX → vérifie lesquels existent réellement

nslookup est probablement l’outil DNS le plus ancien et le plus connu. On l’utilise pour interroger un serveur DNS :

nslookup google.com

Le problème est que nslookup n’est pas conçu pour les scans massifs. Il fonctionne très bien pour :

  • diagnostiquer un problème DNS
  • vérifier un domaine spécifique

Mais pour un pentest, interroger 10 000 sous-domaines un par un serait interminable. C’est précisément ce que DNSX automatise.


Dig (Domain Information Groper) est un outil DNS extrêmement puissant, très utilisé par les administrateurs systèmes :

dig exemple.com

Dig fournit énormément d’informations :

  • TTL
  • serveur DNS
  • section authority
  • section additional

C’est un outil très précis, mais peu adapté aux scans massifs. DNSX est donc souvent utilisé en complément. Une pratique courante en pentesting consiste à :

  1. utiliser DNSX pour identifier les domaines actifs
  2. utiliser dig pour analyser un domaine spécifique plus en détail

Amass est un outil extrêmement puissant de reconnaissance DNS. Son objectif est clair : découvrir le maximum de sous-domaines possibles :

amass enum -d exemple.com

Amass utilise plusieurs sources :

  • bases de données OSINT
  • certificats SSL
  • moteurs de recherche
  • brute force DNS
  • APIs externes

C’est un outil très complet… mais aussi plus lent. Dans un workflow de pentesting moderne, on voit souvent cette combinaison :

amass -> dnsx -> httpx

Explication :

  • Amass découvre les sous-domaines
  • DNSX vérifie lesquels sont actifs
  • httpx détecte les serveurs web

Cette approche permet de filtrer énormément de bruit inutile.

Pour résumé :

Comparatif des outils DNS

Tableau comparatif des outils DNS

OutilRôle principalVitesseUsage pentesting
DNSXValidation DNS massiveTrès rapideVérifier les sous-domaines actifs
GobusterBruteforce DNS / webRapideDécouvrir des sous-domaines
nslookupRequête DNS simpleLentDiagnostic DNS
digAnalyse DNS détailléeLentAnalyse approfondie
AmassDécouverte de sous-domainesMoyenReconnaissance avancée

Tableau récapitulatif des commandes DNSX

Voici un tableau pratique regroupant les commandes DNSX les plus utiles dans un contexte de pentesting.

CommandeDescription
dnsx -hAffiche l’aide de DNSX
dnsx -l domains.txtRésout une liste de domaines
dnsx -aRécupère les enregistrements A
dnsx -aaaaRécupère les enregistrements IPv6
dnsx -mxRécupère les serveurs mail
dnsx -txtRécupère les enregistrements TXT
dnsx -cnameAffiche les alias CNAME
dnsx -respAffiche la réponse DNS complète
dnsx -silentSupprime les informations inutiles
dnsx -jsonExport JSON
dnsx -threads 100Nombre de requêtes simultanées
dnsx -retry 3Nombre de tentatives en cas d’échec
dnsx -r resolvers.txtUtilise une liste de serveurs DNS
dnsx -wildcard-domain exemple.comDétecte les wildcard DNS

Exemple concret combinant plusieurs options

Imaginons que vous souhaitiez analyser une liste de sous-domaines lors d’un pentesting.

dnsx -l subdomains.txt -a -mx -txt -threads 100 -silent

Cette commande va :

  • analyser tous les domaines du fichier
  • récupérer plusieurs types d’enregistrements
  • accélérer les requêtes
  • afficher uniquement les résultats utiles

Petit conseil de pentester

Si vous deviez retenir une seule commande pour un pentest rapide, ce serait celle-ci :

dnsx -l subdomains.txt -silent -threads 100

Elle permet de valider rapidement une énorme liste de sous-domaines.

Et croyez-moi, lorsqu’on se retrouve avec 50 000 résultats d’OSINT, on est très heureux d’avoir DNSX sous la main.

Dans le domaine du pentesting, la phase de reconnaissance est souvent la plus importante. Avant même de chercher des vulnérabilités, il faut comprendre l’infrastructure de la cible. Et c’est exactement là que DNSX devient un allié redoutable.

Grâce à sa rapidité, sa simplicité et son intégration parfaite avec d’autres outils de sécurité, DNSX permet d’analyser des infrastructures DNS à grande échelle. En quelques commandes, vous pouvez identifier des sous-domaines actifs, découvrir des services cloud ou révéler des parties cachées d’un système.

Mais au-delà de la technique, DNSX rappelle une leçon essentielle en cybersécurité : les informations les plus précieuses sont souvent visibles par tous… encore faut-il savoir où regarder. Et désormais, vous savez exactement où commencer.