Sie möchten also den Inhalt von DNS-Zonen auflisten. Von außen ist das nicht leicht möglich, außer bei Brute-Force-Prüfungen, die den eingeschlagenen Pfad entlang gehen - es ist eine Art, als würde man Passwörter knacken. Sie müssten nach allen möglichen Namen suchen, nach Platzhaltern mit Musterübereinstimmungen suchen, usw. ... es ist nicht trivial und sehr ressourcenintensiv und auch für wachsame Admins sehr auffällig (es wird wie ein DoS-Angriff aussehen, wenn Sie ' seien Sie nicht vorsichtig). Aber ich glaube nicht, dass schwarze Hüte so vorgehen würden, es wäre einfacher, entweder einen Sniffer vor dem DNS-Server zu installieren und die nützlichen Namen im Laufe der Zeit passiv zu sammeln oder den DNS-Server selbst zu gefährden.
Ich bin mir also nicht sicher, wozu Sie Ihren Zweck oder Anwendungsfall haben, aber es gibt viel einfachere Wege. Erhalten Sie beispielsweise Zugriff auf den Microsoft DNS-Server, um eine MMC zu öffnen, stellen Sie eine Verbindung zum DNS-Dienst her, und Sie sehen dann alle Zonen und alle Namen. Oder Sie könnten den Administrator nach einem Export aller Zonen von der MMC-Konsole aus fragen. Oder fordern Sie an, Zonentransfers in regelmäßigen Abständen auf Ihren "Test" -Server zu ziehen (z. B. "dig axfr @" oder einfach einen sekundären Server einrichten). Dies sind viel einfachere und nicht aufdringliche Methoden, um das zu bekommen, was Sie wollen, und wenn Sie davon ausgehen, dass dies zu einem legitimen Zweck ist, sollte dies keine große Sache sein.