一.DNS查詢
- nslookup
server #查詢本機DNS服務器
set type=a #指定查詢A NAME
set type=MX #指定查詢MX
server 156.154.70.22 #指定DNS解析服務器
sina.com
2.dig
dig <查詢子域名> <指定類型> @<指定DNS服務器ip> #指定DNS域名服務器
dig www.baiadu.com mx @8.8.8.8
dig -x <服務器IP地址> #反向查詢
dig特別之處:
- dig +noall +answer txt chaos VERSION.BID @<dns服務器即ns記錄>
查詢DNS服務器的bing版本,用于查詢域名下主機名的記錄
ep:查詢sina.com下的www.sina.com #安全意識高的網站會把bing命令隱藏起來
利用攻破dns服務器,獲得其主機記錄 - dig +trace <域名> #DNS追蹤,做遞歸查詢
- dig @epDNS服務器 ep域名 axfr #DNS區域傳輸,通俗來說是查詢其備用DNS服務器
二.whois注冊信息
whois sina.com
三.域名枚舉
1.dnsenum
dnsenum的目的是盡可能收集一個域的信息,它能夠通過谷歌或者字典文件猜測可能存在的域名,以及對一個網段進行反向查詢。它可以查詢網站的主機地址信息、域名服務器、mx record(函件交換記錄),在域名服務器上執行axfr請求,通過谷歌腳本得到擴展域名信息(google hacking),提取自域名并查詢,計算C類地址并執行whois查詢,執行反向查詢,把地址段寫入文件。
dnsenum -enum sina.com
--threads [number] 設置用戶可同時運行的進程
-r 允許遞歸查詢
-d 設置WHOIS請求之間的時間延遲數(s)
-o 指定輸出位置
-w 啟用WHOIS請求
2.fierce
fierce工具主要是對子域名進行掃描和收集信息。使用fierce工具獲得一個目標主機上所有IP地址和主機信息。
fierce -dns sina.com
字典爆破 #若DNS服務器不允許進行區域傳輸
fierce -dnsserver 8.8.8.8 -dns sina.com -wordlist a.txt
ep:查找字典
dpkg -L fierce
3.dnsdict6
速度快,字典大、全、精準
dnsdict6 -d4 -t 16 -x sina.com #-t:線程數 #-d:顯示IPv6地址和mx、ns #-d4:IPv4 #指定字典大小[-l/m/x/u]
4.其他
dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml
dnsmap sina.com -w dns.txt
dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt
dnsrecon -t std -d sina.com