dig +trace 域名
dig +trace 域名
.域13个 域名服务器
逐层解析 获得ip地址 queries 里面查看内容
4a 相当于ipv6对应小的a记录
首先访问本地isp的域名服务器 查看根域的ip地址和域名 在随机挑选一个ip进行访问
在想本地的dns服务器查啦一下他们的名称的ip地址
通过追踪可以查看那个服务器被进行啦查询
我问你 你告诉我 是递归
DNS信息收集--DIG
例:nslookup sina.com -type=any 8.8.8.8
例:dig sina.com any @ 8.8.8.8
不同的DNS服务器的查询结果不同
例:dig mail.163.com any
+noall 屏蔽所有结果
+answer 显示查询结果
例:dig +noall +answer mail.163.com any | awk {'print $5'}
-x 参数实现反向查询
被动信息收集
公开渠道可获得的信息
与目标系统不产生直接交互
尽量避免留下一切痕迹
DNS
域名与FQDN的区别 sina.com 域名 www.sina.com 域名的一条主机记录,也就是FQDN
域名记录 A 、 C nmae 、 NS 、 MX 、 ptr www.sina.com. 根域服务器 com服务器 example.com 服务器 递归查询 迭代查询
NSLOOKUP set type(或者 q)=域名记录
进行垃圾邮件检查 set type=any text spf 是否一致
DIG
最完美的域名查询就是 把 www.sina.com bbs.sina.com cmk.cina.com 之类的记录都查询出来 这些记录 只查询 sina.com 是查不出来的 (思路:攻破DNS服务器,查询数据库记录即可)
一个域名可能有多个记录,每个记录都可能对应不同的IP
ip 域名 相互 一对多 多对一
比nslookup更强大
注意多尝试用不同的DNS服务器来查询
dig +noall +answer www.baidu.com
反向查询 dig -x 8.8.8.8
查询DNS服务器 bind服务的版本 dig +noall +answer txt chaos VERSION.BIND @ns3.dnsv4.com
dns 追踪
主动信息收集
DIG : Dig 域名 any @severname 不会查询其他的子域名
查询DNS服务器的BIND版本dig +noall +answer txt chaos version.bind @severname
根据版本的已知漏洞来进行攻击(一般会选择隐藏)
dig +trace 域名 迭代查询,可以用来追踪,通过wireshark查看整个查询的过程,分析是否被dns劫持
dig +trace www.sina.com DNS追踪