DNS信息收集-dig

命令:

所有DNS信息:dig mail.163.com any

筛选部分信息:dig +noall +answer mail.163.com | awk ‘{print &5}‘ 直接输出结果

反向查询:dig -x 220.181.12.209

查询bind版本:dig +noall +answer txt chaos VERSION.BIND @ns3.dnsv4.com

追踪DNS:dig +trace www.sina.com @8.8.8.8

直接通过根域,com域,sina.com域迭代查询

可通过官网查询相关版本漏洞渗透该dns服务器,获取相关dns信息

FQDN:full qualified domain name 全限定域名,带有主机名和域名

域名记录:A(IPv4), AAAA(IPv6下的A地址)C Name,NS,MX,PTR

原文地址:https://www.cnblogs.com/unknownguy/p/11525294.html

时间: 2024-10-30 13:56:12

DNS信息收集-dig的相关文章

【安全牛学习笔记】DNS信息收集-DIG

DNS信息收集-DIG ╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋ ┃DNS信息收集------DIG                                                                                                          ┃ ┃  dig @8.8.8.8 www.sina.com.mx         

被动信息收集2——使用Dig命令进行DNS信息收集

dig 基本功能 dig sina.com any @8.8.8.8 | 域 |类型|指定DNS| [email protected]:~$ dig sina.com ; <<>> DiG 9.8.4-rpz2+rl005.12-P1 <<>> sina.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR,

信息收集之DNS信息收集 -- fierce

目录 工具描述 参数解释 爆破子域名 自定义字典爆破子域名 反查指定范围的IP段 反查指定域名附近的IP段 反查指定域名所在的C段IP 扫描优化:自定义超时时间.多线程 工具描述 Fierce是一款IP.域名互查的DNS工具,可进行域传送漏洞检测.字典爆破子域名.反查IP段.反查指定域名上下一段IP,属于一款半轻量级的多线程信息收集用具.Fierce可尝试建立HTTP连接以确定子域名是否存在,此功能为非轻量级功能,所以,定义为半轻量级. 参数解释 # fierce (C) Copywrite 2

DNSx信息收集dig命令

1.常规命令dig 163.com any @8.8.8.82.对输出结果进行筛选dig +noall +answer 163.com any3.检查bind版本信息dig +noall +answer txt chao VERSION.BIND @DNS 服务器地址.通过检查bind服务器地址来确定其版本,查看网上公开的漏洞或者其补丁描述.来黑如其dns服务器.4.追踪DNS解析过程dig +trace www.ccut.edu.cn 如果发生DNS劫持,可以通过查看其返回结果来判断异常. 原

Dns信息收集工具集合

dnswalk, dnstracer,dnsenumDNSwalk是DNS debugger. 用于域的转换和查询数据库命令行中的域名必须以.结尾,你可有使用普通域名例如:dnswalk example.com. 或者反域名例如: dnswalk 3.2.1.in-addr.arpa命令举例:#./dnswalk www.g.cn. 下载地址:http://sourceforge.net/projects/dnswalk/ -------------------dnstracer,向指定域名服务

kali linux 之 DNS信息收集

[dig]命令的使用: dig是linux中的域名解析工具,功能比nslookup强很多,使用也很方便. windows系统下使用dig须下载安装一下. 使用方法: [email protected]:~# dig www.cnblog.com dns中的各种记录资源介绍请参考:http://bbs.51cto.com/thread-909189-1.html 查找博客园的A记录: 查找博客园的MX记录列表: [nslookup]:

被动信息收集

什么叫基础?基础就是啥都不给你,你能造出一个系统来. PC上发起的DNS查询99.9%是递归查询,查找的是本地dns服务器上的缓存,通常不会有迭代的过程. dns信息收集,域名记录:A,C nmae,NS,MX,ptr 查询工具:dnslookup.dig. 反向查询:dig +noall +answer -x 8.8.8.8 bind版本信息:dig +noall +answer txt chaos VERSION.BIND @ns3.dnsv4.com 通过bind版本信息可以找出一些漏洞信

kali linux 一些工具及命令集1(搜集DNS信息)

DNS信息收集 1.dnsdict6   用于查看ipv6的dns信息,国内很少ipv6,基本无用 2.dnsmap 收集dns信息,同类别还有dnsenum,dnswalk 使用dnsmap需先找到目录,然后再./dnsmap <域名><选项>,域名需去除www 快速收集当前域名及下级域名信息 3. dnsrecon -s -d 带www的网址(-s执行reverse look-up)-d获取显示dns信息的域名 可用于逆向分析范围,扩展顶级域名,为暴力破解提供利用单词目录的dn

小白日记3:kali渗透测试之被动信息收集(二)-dig、whios、dnsenum、fierce

一.DIG linux下查询域名解析有两种选择,nslookup或者dig.Dig(Domain Information Groper)是一个在类Unix命令行模式下查询DNS包括NS记录,A记录,MX记录等相关信息的工具. <span style="font-size:18px;">[email protected]:~# dig -h Usage: dig [@global-server] [domain] [q-type] [q-class] {q-opt} {glo