日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

DNS信息搜集方法

發布時間:2024/3/12 编程问答 39 豆豆
生活随笔 收集整理的這篇文章主要介紹了 DNS信息搜集方法 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1.前言
DNS (Domain Name System, 域名系統 ),萬維網上作為域名和IP地址相互映射的一個分布式數據庫,能夠使用戶更方便的訪問互聯網,而不用去記住能夠被機器直接讀取的IP數串。域名有一級域名、二級域名和子域名之分,它們之間的區別讀者請自行查閱資料,本文不再贅述。
在滲透測試信息搜集過程中,安全測試人員通常需要搜集一些域名甚至子域名資產,因為針對這方面的信息收集可以擴大資產范圍,增加漏洞發現的概率,更好地進行滲透測試。眾所周知,一般情況下主站的安全性可能相對較高,而一些不常用的子站或者上線不久的站點,可能安全方面的考慮還不是很周全,可能成為目標系統的脆弱點。
針對DNS進行信息搜集的方法和工具有很多,本文主要介紹Dnsmap和DIG兩種工具。
2.Dnsmap
Dnsmap主要用來在滲透測試的信息收集階段來協助測試網絡的基礎設施安全性,它能發現目標的網段、域名、子域名、甚至電話號碼等等,相關參考資料可訪問如下鏈接:
dnsmap主頁
Kali dnsmap Repo倉庫
- Dnsmap功能
root@kali:~# dnsmap
dnsmap 0.30 - DNS Network Mapper by pagvac (gnucitizen.org)
用法: dnsmap <目標域> [選項]
選項:
-w <指定字典文件>
-r <指定結果以常規格式輸出文件>
-c <指定結果以csv格式輸出文件>
-d <設置延遲(毫秒)>
-i <忽略的IP> (當你遇到一個虛假的IP地址時很有用)

示例:
dnsmap target-domain.com
dnsmap target-domain.com -w yourwordlist.txt -r /tmp/domainbf_results.txt
dnsmap target-fomain.com -r /tmp/ -d 3000
dnsmap target-fomain.com -r ./domainbf_results.txt
- Dnsmap用法示例
例如要查詢網易網站的域名,設置延遲為3秒,并以常規格式輸出文件,那么可以在kali里輸入下面一條命令:
dnsmap 163.com -r dns.txt -d 3000
結果如圖:

*** 3.DIG**
Dig是Domain Information Groper的縮寫,它是一個用于詢問 DNS 域名服務器的靈活工具。可以執行 DNS 搜索,顯示從受請求的域名服務器返回答復。多數 DNS 管理員利用 dig 作為 DNS 問題的故障診斷,因為它靈活性好、易用、輸出清晰。相關參考資料可訪問如下鏈接:
如何使用 dig 查詢 DNS 名稱服務器
Dig源代碼

DIG說明
在控制臺輸入Dig命令后,會輸出結果如下:

輸出結果大致分成以下4個部分:
Header : 包括軟件版本,全局變量以及除消息頭以外的其他部分的信息,比如上例中,顯示有1個QUERY,2個ANSWER;
QUESTION SECTION : 請求參數信息,也就是你輸入的信息;
ANSWER SECTION : 從DNS查詢到的信息,也就是輸出,顯示兩條A記錄,指向兩個IP地址;
Stats section : 最下方的一部分,顯示了查詢時間等額外信息。
另外,上面所有的以 ; 開頭的行實際上都是注釋。

可以通過下面的參數來控制顯示或者不顯示上面的這些部分:
+nocomments – 不顯示注釋;
+nostats – 不顯示Stats section;
+noanswer – 不顯示ANSWER SECTION;
+noall - 不顯示所有的信息。
另外,還有以下參數需要了解:
+short - 顯示簡短的信息
-t 指定查詢的記錄類型,可以是CNAME、A、MX、NS,分別表示CNAME、A記錄、MX記錄、DNS服務器,默認是A
-x 表示反向查找,也就是根據IP地址查找域名
DIG簡單使用
參數: noall + answer
查詢163郵箱的郵件服務器記錄:

查詢主機記錄并管道過濾
查詢163郵箱的郵件服務器記錄,并使用管道命令進行過濾:

反向域名解析(PTR記錄)[dig參數-x的使用]
首先dig 163的mx記錄:

查找CNAME對應IP
選擇第一個CNAME記錄查詢其對應的IP地址:

對IP進行反向解析
對第一個ip進行反向解析:

從最后的返回結果我們會發現,ptr解析記錄和最初所查詢的域名并不一致,這是很正常的,因為ip和域名之間通常的都是一對多的。
查詢DNS bind版本信息
首先獲得163.com的NS記錄:

查詢dns的bind版本:

本例中所查到的bind版本為9.18.2
DNS追蹤
DNS追蹤可用dig +trace 163.com命令:

上面的追蹤過程其實就是所謂的迭代查詢過程!
關于DNS遞歸查詢與迭代查詢請參考相關資料,上文簡單介紹了DIG的使用方法,更詳細的命令說明可輸入dig -h來進行查看,本文不再贅述。

總結

以上是生活随笔為你收集整理的DNS信息搜集方法的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。