被动信息收集2——使用Dig命令进行DNS信息收集
2015-08-29 10:06
666 查看
dig
基本功能
dig sina.com any @8.8.8.8| 域 |类型|指定DNS|
xy@localhost:~$ dig sina.com ; <<>> DiG 9.8.4-rpz2+rl005.12-P1 <<>> sina.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 48774 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 8, ADDITIONAL: 8 ;; QUESTION SECTION: ;sina.com. IN A ;; ANSWER SECTION: sina.com. 8 IN A 66.102.251.33 ;; AUTHORITY SECTION: sina.com. 83648 IN NS ns4.sina.com. sina.com. 83648 IN NS ns4.sina.com.cn. sina.com. 83648 IN NS ns1.sina.com. sina.com. 83648 IN NS ns3.sina.com.cn. sina.com. 83648 IN NS ns1.sina.com.cn. sina.com. 83648 IN NS ns2.sina.com. sina.com. 83648 IN NS ns2.sina.com.cn. sina.com. 83648 IN NS ns3.sina.com. ;; ADDITIONAL SECTION: ns1.sina.com. 22249 IN A 114.134.80.144 ns1.sina.com.cn. 67530 IN A 202.106.184.166 ns2.sina.com. 83647 IN A 114.134.80.145 ns2.sina.com.cn. 67529 IN A 61.172.201.254 ns3.sina.com. 22248 IN A 61.172.201.254 ns3.sina.com.cn. 69459 IN A 123.125.29.99 ns4.sina.com. 19071 IN A 123.125.29.99 ns4.sina.com.cn. 67529 IN A 121.14.1.22 ;; Query time: 5 msec ;; SERVER: 192.168.1.1#53(192.168.1.1) ;; WHEN: Sat Aug 29 17:30:32 2015 ;; MSG SIZE rcvd: 325
建议多指定不同的DNS服务器对其查询 202.106.0.20(北京联通DNS服务器)
控制输出
这里发现输出的东西较多,可以只显示结果dig +noall +answer
打印结果中的第五列
xy@localhost:~$ dig +noall +answer mail.163.com any | awk '{print $5}' mail163.yxgslb.netease.com.
反查
通过IP反查询PTR记录dig -x 1.1.1.1
xy@localhost:~$ dig -x 121.14.1.22 ; <<>> DiG 9.8.4-rpz2+rl005.12-P1 <<>> -x 121.14.1.22 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 38163 ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0 ;; QUESTION SECTION: ;22.1.14.121.in-addr.arpa. IN PTR ;; AUTHORITY SECTION: 14.121.in-addr.arpa. 10800 IN SOA dns.guangzhou.gd.cn. root.dns.guangzhou.gd.cn. 2015080401 86400 86400 3628800 172800 ;; Query time: 42 msec ;; SERVER: 192.168.1.1#53(192.168.1.1) ;; WHEN: Sat Aug 29 17:38:38 2015 ;; MSG SIZE rcvd: 102
注意IP和域名都是可以一对多或者多对一
查询bind版本
大部分DNS服务器,尤其Linux,用的都是bind可以使用dig命令查看bind版本
如果是老版本,可以攻破,进而查出所有主机资料
xy@localhost:~$ dig +noall +answer txt chaos VERSION BIND @114.114.114.114
大多数Bind版本信息是隐藏的,查询后返回空值
如果有结果的话,到Bind网站查是否是最新版
否的话查更新包的release文档,看老版本有那些漏洞
再查漏洞进行破解
DNS Trace
如果.com根域服务器被劫持,如何知道?
这里就要甩开本地DNS缓存服务器,让电脑与.com服务器直接进行迭代通信,这时再抓包就可以看到数据传输过程使用dig命令进行DNS追踪
xy@localhost:~$ dig +trace www.sina.com ; <<>> DiG 9.8.4-rpz2+rl005.12-P1 <<>> +trace www.sina.com ;; global options: +cmd . 360259 IN NS l.root-servers.net. . 360259 IN NS f.root-servers.net. . 360259 IN NS h.root-servers.net. . 360259 IN NS j.root-servers.net. . 360259 IN NS b.root-servers.net. . 360259 IN NS e.root-servers.net. . 360259 IN NS c.root-servers.net. . 360259 IN NS a.root-servers.net. . 360259 IN NS k.root-servers.net. . 360259 IN NS m.root-servers.net. . 360259 IN NS d.root-servers.net. . 360259 IN NS i.root-servers.net. . 360259 IN NS g.root-servers.net. ;; Received 496 bytes from 192.168.1.1#53(192.168.1.1) in 240 ms com. 172800 IN NS j.gtld-servers.net. com. 172800 IN NS e.gtld-servers.net. com. 172800 IN NS d.gtld-servers.net. com. 172800 IN NS c.gtld-servers.net. com. 172800 IN NS l.gtld-servers.net. com. 172800 IN NS m.gtld-servers.net. com. 172800 IN NS f.gtld-servers.net. com. 172800 IN NS a.gtld-servers.net. com. 172800 IN NS k.gtld-servers.net. com. 172800 IN NS i.gtld-servers.net. com. 172800 IN NS g.gtld-servers.net. com. 172800 IN NS h.gtld-servers.net. com. 172800 IN NS b.gtld-servers.net. ;; Received 502 bytes from 192.36.148.17#53(192.36.148.17) in 773 ms sina.com. 172800 IN NS ns1.sina.com.cn. sina.com. 172800 IN NS ns2.sina.com.cn. sina.com. 172800 IN NS ns3.sina.com.cn. sina.com. 172800 IN NS ns1.sina.com. sina.com. 172800 IN NS ns2.sina.com. sina.com. 172800 IN NS ns4.sina.com. sina.com. 172800 IN NS ns3.sina.com. ;; Received 231 bytes from 192.43.172.30#53(192.43.172.30) in 930 ms www.sina.com. 60 IN CNAME us.sina.com.cn. us.sina.com.cn. 60 IN CNAME wwwus.sina.com. wwwus.sina.com. 60 IN A 66.102.251.33 sina.com. 86400 IN NS ns1.sina.com. sina.com. 86400 IN NS ns2.sina.com.cn. sina.com. 86400 IN NS ns4.sina.com.cn. sina.com. 86400 IN NS ns1.sina.com.cn. sina.com. 86400 IN NS ns4.sina.com. sina.com. 86400 IN NS ns3.sina.com.cn. sina.com. 86400 IN NS ns3.sina.com. sina.com. 86400 IN NS ns2.sina.com. ;; Received 377 bytes from 114.134.80.145#53(114.134.80.145) in 82 ms
左侧显示出了与我的电脑直接通信的域名服务器,首先是13个点域
然后在结果中挑选一个IP继续向下查
在最后,逐级解析cname
这里建议抓包分析一下
递归查询
由于之前查过sina.com所以这里再次使用命令查看时,抓包发现就两个包,此时发生递归查询
本机 +(递归查询)+ DNS缓存服务器 +(迭代查询)+ 各级DNS服务器
相关文章推荐
- 数据结构Java实现04----循环链表、仿真链表
- 开博啦——半路出家做运维以来的一些杂感
- 1035 -- 回声壁
- [转载]jquery中attr和prop的区别
- Codeforces 551 E. GukiZ and GukiZiana (分块搜索)
- 从文本文件中读取数据排序并输出到文本
- 实时搜索引擎Elasticsearch(2)——Rest API的使用
- 麦肯锡方法
- django 1.8 官方文档翻译: 6-6-2 如何使用WSGI 部署
- 1034 -- 梯形
- 1033 -- 鸡兔同笼
- 【放苹果】m个苹果放到n个盘子中
- 手机锂电池(lithium-ion battery)
- 决策树学习(下)——ID3、C4.5、CART深度剖析及源码实现
- Android Animation 动画的使用方法和介绍
- LeetCode2.2.6(Rotate List)
- 1032 -- 水仙花数
- 1076. Forwards on Weibo (30)
- servlet文件上传
- 整理阅读的论文(五)