kali系统---DNS收集分析之host,dig,dnsenum,imtry

host工具

1>Host指令提供一个简单的DNS解析的功能。正常地使用名称到IP的解析,当指令没有任何参数和选项的时候,它将输出简单的带命令行参数和选项的概要。

名称是可以被解析的域名,也可以是点分十进制的IPV4的地址或冒号分隔的IPV6的地址,默认地,也可以行使一个反向解析的功能,DNS服务器既有名称又有IP地址,host查询可以替代它们,或者可以列在/etc/resolv.conf文件里

2>具体用法:
在这里插入图片描述

-a 显示详细的DNS信息;
-c<类型> 指定查询类型,默认值为“IN“;
-C 查询指定主机的完整的SOA记录;
-r 在查询域名时,不使用递归的查询方式;
-t<类型> 指定查询的域名信息类型;
-v 显示指令执行的详细信息;
-w 如果域名服务器没有给出应答信息,则总是等待,直到域名服务器给出应答;
-W<时间> 指定域名查询的最长时间,如果在指定时间内域名服务器没有给出应答信息,则退出指令;
-4 使用IPv4;
-6 使用IPv6.

3>具体方法:
使用的dns服务器在/etc/resolv.conf文件中
在这里插入图片描述
测试百度
在这里插入图片描述
用自定义的dns服务器
在这里插入图片描述
显示详细记录
在这里插入图片描述

dig

1>dig(域信息搜索器)命令是一个用于询问 DNS 域名服务器的灵活的工具。它执行 DNS 搜索,显示从受请求的域名服务器返回的答复。多数 DNS 管理员利用 dig 作为 DNS 问题的故障诊断,因为它灵活性好、易用、输出清晰。

虽然通常情况下 dig 使用命令行参数,但它也可以按批处理模式从文件读取搜索请求。不同于早期版本,dig 的 BIND9 实现允许从命令行发出多个查询。除非被告知请求特定域名服务器,dig 将尝试 /etc/resolv.conf 中列举的所有服务器。当未指定任何命令行参数或选项时,dig 将对“.”(根)执行 NS 查询。

2>命令选项
在这里插入图片描述
dns不同记录详解:
https://www.cnblogs.com/momenglin/p/8556079.html

3>
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

dnsenum

1>dnsenum是一款非常强大的域名信息收集工具,它是由参与Backtack开发项目的程序员所设计,设计者叫Fillp(barbsie) Waeythens ,该名开发者是一个精通web渗透测试的安全人员,并对DNS信息收集有着非常丰富的经验

dnsenum的目的是尽一切可能收集一个域的信息,它能够通过Google或者字典文件猜测可能存在的域名,以及对一个网段进行反查询。

它可以查询网站主机的主机地址信息、域名服务器、MX record(函数交换记录),在域名服务器上执行axfr请求,并通过Google脚本得到扩展域名信息,提取子域名并且查询,计算C类地址并执行Whois查询,执行反向查询,把地址段写入文件

2>命令选项

用法:dnsenum    [选项]    [域名]。注:"-"和"--"的区别,"-"使用选项简写,"--"使用选项全写。


选项	说明
通用选项
--dnsserver    <server>	指定域名服务器,事例:
dnsenum  --dnsserver   114.114.114.114   baidu.com

--enum	快捷选项,相当于"--threads 5 -s 15 -w",选项说明后续说明
-h    --help
显示帮助信息
--noreverse	跳过反向查询操作
--nocolor	无彩色输出
--private	显示并在"domain_ips.txt"文件结尾保存私有的ips
--subfile <file>	写入所有有效的子域名到指定文件
-t, --timeout <value>
tcp或者udp的连接超时时间,默认为10s(时间单位:秒)
--threads <value>	查询线程数
-v, --verbose	显示所有的进度和错误消息
其它常用选项
-o --output <file>	输出选项,将输出信息保存到指定文件
-e, --exclude    <regexp>	反向查询选项,从反向查询结果中排除与正则表达式相符的PTR记录,在排查无效主机上非常有用
-w, --whois	在一个C段网络地址范围提供whois查询
其它没有描述的选项请输入:dnsenum    -h查询。

在这里插入图片描述
3>在这里插入图片描述

dmitry

1>功能:
根据IP(或域名)来查询目标主机的Whois信息
在Netcraft.com的网站上挖掘主机信息
查找目标域中用的子域
查找目标域的电子邮件地址
探测目标主机上打开的端口、被屏蔽的端口和关闭的端口

2>在这里插入图片描述
3>在这里插入图片描述

发布了269 篇原创文章 · 获赞 33 · 访问量 8万+

猜你喜欢

转载自blog.csdn.net/qq_36386435/article/details/104299478
今日推荐