DNS区域传输: 如果配置错误将能够拿到某域下的所有主机记录包括域名和IP
dig @namesever domain axfr(传输方法)
for example:dig @ns2.sina.com sina.com axfr
利用host –T –l domain namesever 查看帮助man +指令 info+指令
DNS区域传输: 如果配置错误将能够拿到某域下的所有主机记录包括域名和IP
dig @namesever domain axfr(传输方法)
for example:dig @ns2.sina.com sina.com axfr
利用host –T –l domain namesever 查看帮助man +指令 info+指令
DNS字典爆破:尝试所有目标域的子域域名和IP
Fierce –dnsserver nameserver –dns domain name –wordlist +字典路径
(该命令会先尝试区域传输,如果失败就开始字典爆破)
Dnsdict6 –d4 –t 16 –x domain name 可以不指定字典
dpkg –L name 查找带有name的文件
dnsenum –f 字典 –dnsserver nameserver domain name –o file
whois 查询dns注册信息
DIG : Dig 域名 any @severname 不会查询其他的子域名
查询DNS服务器的BIND版本dig +noall +answer txt chaos version.bind @severname
根据版本的已知漏洞来进行攻击(一般会选择隐藏)
dig +trace 域名 迭代查询,可以用来追踪,通过wireshark查看整个查询的过程,分析是否被dns劫持