本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程
1. NSLOOKUP
1. NSLOOKUP
-
type=a、mx、ns、any
-
或者使用 q 。(q = type)
-
组合使用
nslookup -type=ns example.com 156.154.70.22
-
主机解析 Cname(别名记录)
root@kali:~# nslookup
-
只查询 A 记录
> set type=a > www.sina.com
-
只查询 mx 记录
> set type=mx > sina.com
# 查邮件交换服务器的IP地址 > set type=a > freemx1.sinamail.sina.com.cn > freemx2.sinamail.sina.com.cn > freemx3.sinamail.sina.com.cn.
-
查询域名服务器名称
> set type=ns > sina.com
# 查询域名服务器的IP地址 > set type=a > ns1.sina.com. > ns4.sina.com. > ns3.sina.com.cn. > ns4.sina.com.cn. > ns1.sina.com.cn.
-
查询 PTR 记录
> set type=ptr > 202.108.3.242
# 查询域名对应的多条 IP 记录
> set type=a
> mail3-242.sinamail.sina.com.cn.
-
设置指定域名服务器
# 指定域名服务器之后,两次结果不同 > server 8.8.8.8 > www.sina.com
-
指定 type 为 any
> set type=any > sina.com
text = "v=spf1 include:spf.sinamail.sina.com.cn -all" # spf 记录:反垃圾邮件记录 # 在接收邮件的时候进行反向域名解析,查询比对这个记录,来确认是否是垃圾邮件
-
组合使用
# 默认使用 /etc/resolv.conf 文件的域名服务器 root@kali:~# cat /etc/resolv.conf domain localdomain search localdomain nameserver 10.10.10.2 root@kali:~# nslookup -q=any 163.com Server: 10.10.10.2 Address: 10.10.10.2#53 # 指定域名服务器 root@kali:~# nslookup -q=any 163.com 114.114.114.114