846人加入学习
(36人评价)
Kali Linux安全测试

爆款好课 NO.1

价格 ¥ 599.00
该课程属于 武官课程 请加入后再学习

dig(linux)
         dig sina.com any @8.8.8.8(指定dns,不指定会指定本机设定的。渗透测试中,建议使用多个dns来测试,结果会有不同)
         dig mail 163.com any
          dig +noall +answer mail 163.com any (+noall 是什么都不显示,+answer是直接显示结果)
         dig +noall +answer mail 163.com any | awk '{print $5}'(直接显示第五列结果)
         dig -x 220.1.1.1(反向查询)
         dig +noall +answer txt chaos VERSION.BIND @ns3.dnsv4.com(获取bind版本信息,如果存在漏洞,可以获得所有域名注册信息。查询网站class类chaos的txt文本中的bind版本信息,渗透可用)
        
dig +trace example.com(脱离dns服务器,直接进行迭代查询流程,跟根域名服务器连接,跟.com域域名服务器地址连接,再去查询sina.com服务器连接,在查看www.sina.com)
 

[展开全文]

dns信息收集 dig

dig sina.com any @8.8.8.8 制定类型any 指定dns服务器8.8.8.8也可以不指定,建议多尝试用多个dns服务器解析,考虑地域对ip的影响。

dig数据筛选 +noall 什么都不显示 +answer 查看answer 也可以用管道过滤

dig ip反向查询域名 

dig -x ip地址 反查询 查出ptr记录

dig 查dns服务器bind版本(dns服务器用的主要软件包)

dig +noall +answer txt chaos VERSION.BIND dns服务器地址或者域名(一般查不到)

dns追踪(可以用来查出dns欺骗) dig +trace 加域名 直接向根域服务器发请求,直接进行迭代查询

一般电脑都是递归查询

13个.域的根域服务器

13个.com域的域名服务器从中选出一个服务器然后再查xxxx.com

[展开全文]