Os scripts do Nmap Scripting Engine (NSE) decidem quando executar com base em uma função chamada a regra . No caso do dns-fuzz , a regra é:
portrule = shortport.portnumber(53, "udp")
Usando a biblioteca de atalhos , o script solicita que sejam executados somente para hosts que tenham porta 53 UDP aberto.
Sua varredura de exemplo é uma varredura TCP. Como nenhuma porta UDP é rastreada, o script dns-fuzz nunca será executado. O DNS pode usar o TCP como um transporte, portanto, não deve haver um problema ao converter esse script para funcionar em ambos. Existem algumas conversões que devem acontecer antes de funcionar (removendo proto="udp"
explícito, por exemplo), mas deve ser um projeto fácil.
EDIT: O suporte TCP foi adicionado a este script em 31 de janeiro de 2014 e está disponível no Nmap 6.45 e posterior.