DNS信息收集
nslookup信息收集:
- nslookup www.sina.com(解析www.sina.com对应的ip信息)
- server(指定域名服务器)比如:server 8.8.8.8
- type=a、mx、ns、any,搜集域名下对应的类型,也可以q=a等
a表示主机记录 mx表示邮件记录 ns表示dns记录 any表示查询所有的记录 - nslookup -type=ns sina.com 123.125.29.99(指定域名服务器解析)
DIG信息收集:
- dig @8.8.8.8 www.sina.com mx(指定域名服务器解析www.sina.com的mx记录)
- dig sina.com any(和nslookup类似)
- 反向查询:dig +noall +answer -x 8.8.8.8
- bind版本信息:dig +noall +answer txt chaos VERSION.BIND @ns2.sina.com.cn. (有的为空,有的还是有的)只要知道版本信息就可以去找对应版本存在的漏洞
- DNS追踪:dig +trace sina.com(从根域开始追踪地址)
其实dig和nslookup差不多,但是也有很大的区别
DNS区域传输:
- dig @ns1.sina.com sina.com axfr
- host -T -l sina.com 8.8.8.8
只要能进行区域传输,就能知道域名下面的所有子域名,这样就可以知道其全部的ip地址,但是一般都不能进行dns区域传输。
DNS字典爆破:
- fierce -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist /usr/lib/python3/dist-packages/fierce/lists/5000.txt(fierce爆破)
- dnsenum -f /usr/share/dnsenum/dns.txt -dnsserver 8.8.8.8 246jj.com -o sina.xml(dnsenum爆破)
- dnsmap sina.com -w /usr/share/dnsmap/wordlist_TLAs.txt(dnsmap爆破)
- dnsrecon -d 246jj.com --lifetime 10 -t brt -D /usr/share/dnsrecon/…(dnsrecon爆破)
- dnsrecon -t std -d sian.com
dns爆破字典都可以通过dpkg -L 爆破名找到爆破字典,这里推荐熟悉一种掌握一种dns爆破软件,把其它里面的字典内容不同的弄进同一个txt文件
DNS注册信息:
- whois
- whois www.sina.com
- whois 8.8.8.8
|