第一章--kali渗透-2.信息收集工具之DNS信息收集---NSLOOKUP

554 阅读3分钟
被动信息收集工具级是集成在系统内的工具,工具发出的请求不会被目标系统记录在日志内,没有安全隐患
关于DNS需要说一下,不管是任何企业级服务器,当你请求对方服务器时,对方返回给你的DNS时是根据距离你所在地最近的一台服务器进行返回数据,并非DNS是不变的,例如你所在地北京,访问谷歌时,谷歌会根据距离北京最近的一台DNS服务器进行返回数据,你在纽约访问谷歌时,返回的是谷歌在美国的DNS服务器地址,这种是智能DNS服务
DNS信息收集-------NSLOOKUP
nslookup在linux平台下有,在windows平台下也有 都已经被继
输入nslookup就会进入工具内
在提示符下输入域名或者IP就会显示DNS对应的结果 例如:

> www.baidu.com
Server:		192.168.58.2                    Server这个对应的是本地自己的缓存DNS地址,将请求发送给这个DNS缓存地址,让他进行请求目标服务器
Address:	192.168.58.2#53                      

Non-authoritative answer:                     这个提示并没有解析成功,然而返回一个www.a.shifen.com 这也就是表示,对方域名解析并不是A记录
www.baidu.com	canonical name = www.a.shifen.com.          继续上面的话他是一个Cname记录,他解析的是www.a.shifen.com   我们可以将他提供给我们的Cname记录在解析一次  如果解析时还是出现例如Cname等等其他解析则继续解析,直到没出现时就是最终的结果(层级化的DNS)
Name:	www.a.shifen.com                   
Address: 61.135.169.125                   
Name:	www.a.shifen.com           
Address: 61.135.169.121     
解析结果如下:
> www.a.shifen.com
Server:		192.168.58.2
Address:	192.168.58.2#53

Non-authoritative answer:
Name:	www.a.shifen.com
Address: 61.135.169.125
Name:	www.a.shifen.com
Address: 61.135.169.121

细心的话可能会看出,每一次解析都会给出主机IP地址,但是上方给的例子是为了让看出DNS这种层级化的结构,一个域名当你请求时DNS会根据层级化进行返回数据,直到最后的主机DNS也是A记录的域名

当然也可以指定查询解析记录类型
输入set type=a 敲回车 然后在输入想要查询的域名 他会将所有的层级化DNS都显示出来最后一条就是A记录 这里需要说一下 www. 和不加www.是不一样的 www.baidu.com是主机记录 baidu.com是域名邮件交换记录 两个不同的概念 例如mx就是域名的邮件交换记录 ns是域名服务器记录,指的是该域名需要经过哪个DNS服务器进行解析,any是对所有域名记录都发送请求会显示一个text="v=spf....."这个简称spf记录 它这个是反向查询记录 反垃圾邮件的记录 当有一个邮件服务器和百度或者其他邮件服务器发送一个邮件给你时 你可以利用spf进行反向域名查询 判断是否是垃圾邮件 也就是是否是请求目标的邮件服务,cname是别名记录,将某个域名转发到某个A记录域名上,记录有很多总,对应的服务也不同根据不同服务

输入server dns服务器地址 可以改变当前DNS地址进行查询

输入nslookup q=any baidu.com 可以直接查询百度的所有解析记录,方便上方的操作,但是需要注意的是 这样的查询时本地DNS进行查询 linux可以在etc/resolv.conf下查询到DNS地址 如果不指定DNS服务的话 所有的请求都会经过这个DNS进行访问查询
如果需要指定DNS服务使用查询的话需要输入 nslookup q=any baidu.com 8.8.8.8 这里指定的就是谷歌的DNS地址 q的意思和type是一样的

转载请注明出处!!!