DNS信息搜集学习

0x01 whois

知道目标域名之后,可以利用whois来获取域名的注册信息

用法

whois 域名

0x02 dig

这里写图片描述

常用的dig参数
-C,设置协议类型比如IN(默认类型)、CH和HS
-f,支持从一个文件里读取域名内容进行批量查询
-x,逆向查询,查询IP地址到域名的映射关系
-any 返回全部的记录
-short 返回精简查询内容CNAME和A记录
-nocmd 省去dig的版本信息
-trace 跟踪dig全过程

常用的DNS记录解释

A记录 :指 IP地址记录,记录一个域名对应的IP地址
AAAA记录 :指 IPv6 地址记录,记录一个域名对应的IPv6地址
CNAME记录 :指 别名记录,记录一个主机的别名
MX记录 :指 电子邮件交换记录,记录一个邮件域名对应的IP地址
NS记录 :指 域名服务器记录 ,记录该域名由哪台域名服务器解析
PTR记录:指 反向记录,也即从IP地址到域名的一条记录
TXT记录 :指 记录域名的相关文本信息

0x03 nslookup

nslookup -type=ns 域名

0x04 DNSenum

dnsenum --enum 域名

常用的一些选项:
–threads [number]:设置用户同时运行多个进程数。
-r:允许用户启用递归查询。
-d:允许用户设置WHOIS请求之间时间延迟数(单位为秒)。
-o:允许用户指定输出位置。
-w:允许用户启用WHOIS请求。
–noreverse 一般情况下需要加,反向解析太慢了。

0x05 域传送漏洞

什么是域传送?

DNS服务器分为:主服务器、备份服务器和缓存服务器。在主备服务器之间同步数据库,需要使用“DNS域传送”。域传送是指后备服务器从主服务器拷贝数据,并用得到的数据更新自身数据库。

域传送漏洞的产生?

若DNS服务器配置不当,可能导致匿名用户获取某个域的所有记录。造成整个网络的拓扑结构泄露给潜在的攻击者,包括一些安全性较低的内部主机,如测试服务器。凭借这份网络蓝图,攻击者可以节省很少的扫描时间。

nslookup利用
这里写图片描述

nmap 脚本查询域传送漏洞信息

nmap扫描器附带的脚本:dns-zone-transfer.nse,其可以扫描DNS服务器是否存在域传送漏洞。有个先决的条件,就是我们必须知道目标站点的“域名解析服务器”,即NS。

nmap -p53 dns.nwpu.edu.cn --script dns-zone-transfer --script-args dns-zone-transfer.domain=nwpu.edu.cn

dig使用
这里写图片描述

0x06 什么是axfr

AXFR request ,AXFR请求,是从DNS服务器请求在主DNS服务器上更新信息的一类域名系统的请求。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值