Kali Linux渗透测试 016 被动信息收集-nslookup

本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程

Kali Linux渗透测试(苑房弘)博客记录

1. NSLOOKUP

1. NSLOOKUP

  1. type=a、mx、ns、any

  2. 或者使用 q 。(q = type)

  3. 组合使用

     nslookup -type=ns example.com 156.154.70.22
    

  1. 主机解析 Cname(别名记录)

     root@kali:~# nslookup 
    

    在这里插入图片描述

  2. 只查询 A 记录

     > set type=a
     > www.sina.com
    

    在这里插入图片描述

  3. 只查询 mx 记录

     > set type=mx
     > sina.com
    

    在这里插入图片描述

     # 查邮件交换服务器的IP地址
     > set type=a
     > freemx1.sinamail.sina.com.cn
     > freemx2.sinamail.sina.com.cn
     > freemx3.sinamail.sina.com.cn.
    

    在这里插入图片描述

  4. 查询域名服务器名称

     > set type=ns
     > sina.com
    

    在这里插入图片描述

     # 查询域名服务器的IP地址
     > set type=a
     > ns1.sina.com.
     > ns4.sina.com.
     > ns3.sina.com.cn.
     > ns4.sina.com.cn.
     > ns1.sina.com.cn.
    

    在这里插入图片描述

  5. 查询 PTR 记录

     > set type=ptr
     > 202.108.3.242
    

    在这里插入图片描述
    # 查询域名对应的多条 IP 记录
    > set type=a
    > mail3-242.sinamail.sina.com.cn.
    在这里插入图片描述

  6. 设置指定域名服务器

     # 指定域名服务器之后,两次结果不同
     > server 8.8.8.8
     > www.sina.com 
    

    在这里插入图片描述

  7. 指定 type 为 any

     > set type=any
     > sina.com
    

    在这里插入图片描述

     text = "v=spf1 include:spf.sinamail.sina.com.cn -all"
     # spf 记录:反垃圾邮件记录
     # 在接收邮件的时候进行反向域名解析,查询比对这个记录,来确认是否是垃圾邮件
    
  8. 组合使用

     # 默认使用 /etc/resolv.conf 文件的域名服务器
     root@kali:~# cat /etc/resolv.conf 
     	domain localdomain
     	search localdomain
     	nameserver 10.10.10.2
    
     root@kali:~# nslookup -q=any 163.com
     	Server:		10.10.10.2
     	Address:	10.10.10.2#53
     
     # 指定域名服务器
     root@kali:~# nslookup -q=any 163.com 114.114.114.114
    

    在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值