Never put off what you can do today until tomorrow
今日事今日毕
好久没有写文章啦,最近忙着换工作,搞事情,麻烦事一大推,凑空整理一篇DNS信息查询等工具用法吧。DNS查询在渗透或者运维工作经常遇到,尤其是内部有DNS服务器的公司,需要定时监测DNS解析的是否正常,有无被DNS劫持的情况。因此,学会一些工具快速查询检测DNS服务器状况显得尤为重要,本篇就介绍几款常见的DNS信息查询工具。
nslookup
nslookup是用来监测网络中DNS服务器是否可以实现域名解析的工具,简单来说可以获取域名对应的ip。与ping的区别在于,nslookup返回的结果更丰富,而且主要针对dns服务器的排错,收集dns服务器的信息。(其实ping的过程也去请求了dns的记录,然后对ip发送icmp数据包)
Usage
非交互式(直接在shell中输入查询):
查询thief.one域名对应的ip,这里指定了前往114.114.114.114-dns服务器进行查询。
查询thief.one域名DNS服务商。
查询thief.one的邮件服务器。
交互式(先输入nslookup,然后再输入命令):
|
|
进入交互式界面,输入查询命令
可以更改的type类型:
host
与nslookup类似,也是查询域名对应的dns信息。
Usage
|
|
参数
- -a:显示详细的DNS信息;
- -c<类型>:指定查询类型,默认值为“IN“;
- -C:查询指定主机的完整的SOA记录;
- -r:在查询域名时,不使用递归的查询方式;
- -t<类型>:指定查询的域名信息类型;
- -v:显示指令执行的详细信息;
- -w:如果域名服务器没有给出应答信息,则总是等待,直到域名服务器给出应答;
- -W<时间>:指定域名查询的最长时间,如果在指定时间内域名服务器没有给出应答信息,则退出指令;
- -4:使用IPv4; host
- -6:使用IPv6.
dig
Usage
|
|
若http://thief.one的DNS服务器为10.0.0.1,且存在域传送漏洞,则使用dig @10.0.0.1 http://thief.one axfr即可查看所有域名了。
参数
- @<服务器地址>:指定进行域名解析的域名服务器;
- -b:当主机具有多个IP地址,指定使用本机的哪个IP地址向域名服务器发送域名查询请求;
- -f<文件名称>:指定dig以批处理的方式运行,指定的文件中保存着需要批处理查询的DNS任务信息;
- -P:指定域名服务器所使用端口号;
- -t<类型>:指定要查询的DNS数据类型;
- -x:执行逆向域名查询;
- -4:使用IPv4;
- -6:使用IPv6;
- -h:显示指令帮助信息。
whois
whois用来查询域名相关信息,比如注册人信息,电子邮件,域名提供商,ip信息等等。
Usage
|
|
更多用法可以使用man whois查看。
传送门
【渗透神器系列】Metasploit
【渗透神器系列】nc
【渗透神器系列】nmap
【渗透神器系列】Fiddler
【渗透神器系列】搜索引擎
【渗透神器系列】WireShark
DNS信息在线查询的网站很多,可以参考下:SecWeb安全导航另外网上类似的文章很多很多啦,大家可以全去搜索下,这里只是列举了一些常见的工具,若有好的后面会持续补充。