在查询DNS区域传输中所有的主机信息时候,使用dig中的axfr全区域查询或者使用host命令查询的效果是一样的,但是大部分的DNS服务器设置都比较健全,不会轻易将DNS主机记录反馈给我们,这时候可以使用DNS
字典爆破方式去查询主机记录
当然还是先将dig指令和host指令的查询方式记录一下:
  1. dig @ns1.example.comexample.com   axfr  (第一个地址是先只当一个域名服务器,第二个指定要查询这个域的记录 axfr表示全区域查询)
  2. host -T -l  sina.com   ns3.sina.com (-T表示TCP传输查询 -l和axfr一样)
ps:其中若不直到某个域名服务器地址可以 dig sina.com ns
上面两种方法不行情况下使用字典爆破
fierce -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist 字典文件
如果没有字典,或者使用工具默认的字典文件,可以通过文件搜索,方法有三
find -name
whereis
dpkg -L  (查询某个软件包在系统生成了那些目录)

接着就可以使用命令进行查询

字典爆破方法二:
使用dnsdict6 指令,现版本的dnsdict6工具需要重新下载:( https://blog.csdn.net/qq_42103479/article/details/88092202)感谢分享
之后就是通过
dnsdict6 -d4 -t 16 -x sina.com
-d4表示 -d显示Ipv6 -4显示ipv4信息
-t 表示线程数 最多32
-x表示字典的级别 -u最大

转载于:https://www.cnblogs.com/Tempt/p/11027335.html

关于DNS区域查询,DNS字典爆破,以及查询文件问题相关推荐

  1. Kali linux 学习笔记(七)被动信息收集——DNS(nslookup、dig、区域传输、字典爆破、注册信息) 2020.2.17

    前言 被动信息收集定义可认为如下: 公开渠道可获得的信息 与目标系统不产生直接交互 尽量避免留下一切痕迹 有两个最早的官方文件如下: 美国军方:http://www.fas.org/irp/doddi ...

  2. kali linux之被动信息收集(dns信息收集,区域传输,字典爆破)

    公开可获取的信息,不与目标系统产生交互,避免留下痕迹 下图来自美军方 pdf链接:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf 信息收集内容(可利用 ...

  3. DNS区域传输 DNS爆破

    https://blog.csdn.net/qq_36061616/article/details/89350530

  4. linux dns区域传送,DNS服务之主从复制和区域传送

    1.区域传送 区域传送类型: 完全区域传送   axfr 增量区域传送   ixfr 1.1完全传送: 返回的是mageedu.com的所有记录即得到对方区域内的所有数据 [root@localhos ...

  5. WEB渗透测试(一)被动信息收集1(DNS信息收集、DNS字典爆破、DNS注册信息)

    被动信息收集1 >被动信息收集 >域名系统DNS >DNS信息收集--nslookup >DNS信息收集->dig >DNS区域传输 >DNS字典爆破 > ...

  6. Kali Linux渗透测试之被动信息收集(一)——nslookup、dig、DNS区域传输,DNS字典爆破,DNS注册信息

    一.被动信息收集 1.被动信息搜集 公开渠道可获得信息: 与目标系统不产生直接交互: 尽量避免留下痕迹: 2.搜集的内容 IP地址段,域名信息,邮件地址,文档图片数据,公司地址,公司组织架构.联系电话 ...

  7. Kali Linux渗透测试之被动信息收集(一)——nslookup、dig、DNS区域传输、DNS字典爆破、DNS注册信息

    1. 被动信息搜集 (1)被动信息搜集 公开渠道可获得的信息: 与目标系统不产生直接交互: 尽量避免留下痕迹: (2)搜集的内容 IP地址段.域名信息.邮件地址.文档图片数据.公司地址.公司组织架构. ...

  8. 被动信息收集(一)nslookup.dig.DNS字典爆破.whois

    被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测.被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息. 关于开源智能信息收集文章: 美国 ...

  9. 渗透测试技术----被动信息收集(一)--nslookup、dig、DNS字典爆破、whois

    一.渗透测试流程 1.信息收集(包括被动搜集和主动搜集) 2.漏洞扫描 3.漏洞利用 4.提权 5.植入后门,清理痕迹 6.生成渗透测试报告 很多人在信息收集阶段大概会占用30%到50%的时间,由此可 ...

最新文章

  1. python打印小数
  2. 解决ubuntu系统中输入sudo passwd root,之后,提示输入新密码时,输不进去
  3. Redis的特性以及优势(附官网)
  4. css知识点笔记-常见特性
  5. 【修正】销售开票BAPI实例:BAPI_BILLINGDOC_CREATEMULTIPLE
  6. TP-Link无线网卡一对多的桥接
  7. jQuery css
  8. php版本栈的应用中缀表达式求值
  9. TCP 粘包、半包 Netty 全搞定
  10. PHP操作tcpdf插件生成PDF
  11. 使用spring ioc基于纯xml配置模拟crud
  12. Bristol的第6篇密码学
  13. 冒泡、选择和插入排序图解详细分析
  14. 中国地区2012年第一季度网络安全威胁报告
  15. html display none取消,将displaynone取消
  16. 良人从零开始的踩坑笔记:浮点数
  17. 我为什么要辞掉20万的工作去读研?
  18. unity下载模型到本地并加载
  19. 把数据转化为JSON格式
  20. 统计学中的白噪声理解

热门文章

  1. java jcifs 速度_java – JCIFS:文件检索太慢而无法使用
  2. java windows域_域环境中的windows软件安装
  3. URL 授权访问另外一种方法,利用 Java 1.1 访问密码保护的 URL
  4. JDK/Java 16 可能带来什么新特性?
  5. 最简单的打造淘宝商品爆款步骤
  6. 分布式应用框架Akka快速入门
  7. LRU算法及Java实现
  8. 基于 Flink+Iceberg 构建企业级实时数据湖 | 附 PPT 下载
  9. 简述分布式一致性协议(2pc、3pc、paxos、zab)
  10. 2019届宝鸡理数质检Ⅰ解析版