9 Nyttige eksempler på værtskommandoer til at forespørge DNS-detaljer

HOST-kommandoen er et simpelt kommandolinjeværktøj til at udføre DNS-opregning.

Inden for sikkerhedsforskning og etisk hacking er DNS-optælling den første fase i informationsindsamlingen af ​​et mål. Det er processen med at forespørge alle potentielle DNS-poster fra en domænenavneserver som navneserverdetaljer, IP-adresser, mailudvekslerdetaljer, TTL’er og mere.

Angribere kan bruge disse DNS-opregnede oplysninger til at undersøge interne netværksposter.

Der er adskillige DNS recon og online optællingsværktøjer tilgængelige på internettet. DNS-opregningen kan dog nemt udføres med et enkelt kommandolinjeværktøj. Det er “HOST”.

I denne artikel vil vi se på nogle nyttige værtskommandoeksempler til at forespørge DNS-detaljer.

Lad os komme igang!

Installation

“HOST”-kommandoen er nogle gange muligvis ikke tilgængelig som standard på en nyligt installeret maskine. Som et resultat bliver du nødt til at installere det manuelt på systemet. Installationsprocessen er ret enkel.

Alle de DNS-relaterede kommandoer som nslookup, dig og host er indeholdt i “bind-utils” biblioteket. Til det skal du bare skrive følgende kommando i terminalen.

sudo apt-get install dnsutils -y

Denne HOST-kommando virker på både MAC og Linux.

Brug

Generel syntaks: Den generelle “host”-kommando udskriver kommandoens overordnede syntaks og dens argumenter, der kan bruges sammen med den, samt en kort beskrivelse af hvert argument.

Eksempeloutput:

┌──(toadmin.dk㉿kali)-[~]
└─$ host          
Usage: host [-aCdilrTvVw] [-c class] [-N ndots] [-t type] [-W time]
            [-R number] [-m flag] [-p port] hostname [server]
       -a is equivalent to -v -t ANY
       -A is like -a but omits RRSIG, NSEC, NSEC3
       -c specifies query class for non-IN data
       -C compares SOA records on authoritative nameservers
       -d is equivalent to -v
       -l lists all hosts in a domain, using AXFR
       -m set memory debugging flag (trace|record|usage)
       -N changes the number of dots allowed before root lookup is done
       -p specifies the port on the server to query
       -r disables recursive processing
       -R specifies number of retries for UDP packets
       -s a SERVFAIL response should stop query
       -t specifies the query type
       -T enables TCP/IP mode
       -U enables UDP mode
       -v enables verbose output
       -V print version number and exit
       -w specifies to wait forever for a reply
       -W specifies how long to wait for a reply
       -4 use IPv4 query transport only
       -6 use IPv6 query transport only

For at finde domænets IP-adresse

For at finde IP-adressen på et bestemt domæne skal du blot sende måldomænenavnet som et argument efter værtskommandoen.

host Target-domain

Eksempeloutput:

┌──(toadmin.dk㉿kali)-[~]
└─$ host toadmin.dk.com
toadmin.dk.com has address 104.27.118.115
toadmin.dk.com has address 104.27.119.115
toadmin.dk.com has IPv6 address 2606:4700:20::681b:7673
toadmin.dk.com has IPv6 address 2606:4700:20::681b:7773
toadmin.dk.com mail is handled by 1 aspmx.l.google.com.
toadmin.dk.com mail is handled by 5 alt1.aspmx.l.google.com.
toadmin.dk.com mail is handled by 5 alt2.aspmx.l.google.com.
toadmin.dk.com mail is handled by 10 alt3.aspmx.l.google.com.
toadmin.dk.com mail is handled by 10 alt4.aspmx.l.google.com.

For et omfattende opslag ved hjælp af den verbose tilstand, brug -a eller -v flag mulighed.

  9 Top Svindler Telefonnummer Opslag Apps

Eksempeloutput:

┌──(toadmin.dk㉿kali)-[~]
└─$ host -a toadmin.dk.com 
Trying "toadmin.dk.com"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 24690
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;toadmin.dk.com.                 IN      ANY

;; ANSWER SECTION:
toadmin.dk.com.          3789    IN      HINFO   "RFC8482" ""
toadmin.dk.com.          3789    IN      RRSIG   HINFO 13 2 3789 20220307065004 20220305045004 34505 toadmin.dk.com. HW0Lfr5HazPMaACSBHmFqs94usKUljX+kONW/8Q2jwQ1QoAO9DEMjwDX rIQKODGtGnEizj2SzBF98mC2uQr7hQ==

Received 161 bytes from 192.168.1.1#53 in 64 ms

Denne (-a) mulighed bruges til at finde alle domæneposter og zoneoplysninger. Du kan også bemærke den lokale DNS-serveradresse, der bruges til opslag.

For at udføre Reverse Lookup

Denne kommando udfører et omvendt opslag på IP-adressen og viser værtsnavnet eller domænenavnet.

  Gendan dine slettede eller mistede data med Stellar Data Recovery Software

Som et eksempel vil syntaksen være som følger:

host target-ip-address

Eksempeloutput:

┌──(toadmin.dk㉿kali)-[~]
└─$ host dnsleaktest.com                                                                                  
dnsleaktest.com has address 23.239.16.110
                                                                                                              
┌──(toadmin.dk㉿kali)-[~]
└─$ host 23.239.16.110  
110.16.239.23.in-addr.arpa domain name pointer li685-110.members.linode.com.

Hvis du copy-paste pointer-adressen ( li685-110.members.linode.com.) i webbrowseren, vil du blive omdirigeret til hjemmesiden.

For at finde domænenavneservere

Brug muligheden -t for at hente domænenavneserverne. Det bruges til at angive forespørgselstypen.

Her sender jeg -t argument for at finde navneservere for et specifikt domænenavn.

NS record specificerer de autoritative navneservere.

host -t ns target-domain

Eksempeloutput:

┌──(toadmin.dk㉿kali)-[~]
└─$ host -t ns toadmin.dk.com
toadmin.dk.com name server olga.ns.cloudflare.com.
toadmin.dk.com name server todd.ns.cloudflare.com.

For at forespørge på en bestemt domænenavneserver

For at forespørge detaljer om et specifikt autoritativt domæne navneserverbrug nedenstående kommando.

host target-domain [name-server]

Eksempeloutput:

┌──(root💀kali)-[/home/geekflare]
└─# host toadmin.dk.com  olga.ns.cloudflare.com.                                                           1 ⨯
Using domain server:
Name: olga.ns.cloudflare.com.
Address: 173.245.58.137#53
Aliases: 

toadmin.dk.com has address 104.27.118.115
toadmin.dk.com has address 104.27.119.115
toadmin.dk.com has IPv6 address 2606:4700:20::681b:7773
toadmin.dk.com has IPv6 address 2606:4700:20::681b:7673
toadmin.dk.com mail is handled by 1 aspmx.l.google.com.
toadmin.dk.com mail is handled by 5 alt1.aspmx.l.google.com.
toadmin.dk.com mail is handled by 5 alt2.aspmx.l.google.com.
toadmin.dk.com mail is handled by 10 alt3.aspmx.l.google.com.
toadmin.dk.com mail is handled by 10 alt4.aspmx.l.google.com.

For at finde domænets MX-poster

For at få en liste over et domænes MX ( Mail Exchanger ) poster.

host -t MX target-domain

Eksempeloutput:

┌──(toadmin.dk㉿kali)-[~]
└─$ host -t mx  toadmin.dk.com
toadmin.dk.com mail is handled by 1 aspmx.l.google.com.
toadmin.dk.com mail is handled by 5 alt1.aspmx.l.google.com.
toadmin.dk.com mail is handled by 5 alt2.aspmx.l.google.com.
toadmin.dk.com mail is handled by 10 alt3.aspmx.l.google.com.
toadmin.dk.com mail is handled by 10 alt4.aspmx.l.google.com.

Dette MX-record er ansvarlig for at dirigere en e-mail til en mailserver.

For at finde domænets TXT-poster

For at få en liste over et domæne TXT ( menneskelig læsbar information om en domæneserver ) post.

host -t txt target-domain

Eksempeloutput:

┌──(toadmin.dk㉿kali)-[~]
└─$ host -t txt toadmin.dk.com
toadmin.dk.com descriptive text "google-site-verification=MRSwa454qay1S6pwwixzoiZl08kfJfkhiQIslhok3-A"
toadmin.dk.com descriptive text "google-site-verification=7QXbgb492Y5NVyWzSAgAScfUV3XIAGTKKZfdpCvcaGM"
toadmin.dk.com descriptive text "yandex-verification: 42f25bad396e79f5"
toadmin.dk.com descriptive text "v=spf1 include:_spf.google.com include:mailgun.org include:zcsend.net ~all"
toadmin.dk.com descriptive text "ahrefs-site-verification_8eefbd2fe43a8728b6fd14a393e2aff77b671e41615d2c1c6fc365ec33a4d6d0"
toadmin.dk.com descriptive text "ca3-7fbfaa573ba248ddb17a618e5b46ca01"

For at finde domæne SOA-post

For at få en liste over et domænes SOA-registrering (start af autoritet).

host -t soa target-domain

Eksempeloutput:

┌──(toadmin.dk㉿kali)-[~]
└─$ host -t soa toadmin.dk.com
toadmin.dk.com has SOA record olga.ns.cloudflare.com. dns.cloudflare.com. 2271966690 10000 2400 604800 3600

Brug kommandoen nedenfor til at sammenligne SOA optegnelser fra alle autoritative navneservere for en bestemt zone (den specifikke del af DNS-navneområdet).

host -C target-domain

Eksempeloutput:

┌──(toadmin.dk㉿kali)-[~]
└─$ host -C toadmin.dk.com                                                                                 2 ⨯
Nameserver 173.245.58.137:
        toadmin.dk.com has SOA record olga.ns.cloudflare.com. dns.cloudflare.com. 2271966690 10000 2400 604800 3600

For at finde domæne-CNAME-poster

CNAME står for kanonisk navneoptegnelse. Denne DNS-record er ansvarlig for at omdirigere et domæne til et andet, hvilket betyder, at den knytter det originale domænenavn til et alias.

  17 bedste marketinggrader online at ansøge om nu

Brug nedenstående kommando for at finde ud af domænets CNAME DNS-poster.

host -t cname target-domain

Eksempeloutput:

┌──(toadmin.dk㉿kali)-[~]
└─$ host -t cname  toadmin.dk.com
toadmin.dk.com has no CNAME record

Hvis måldomænenavnet har nogen CNAME-poster, vil de blive vist efter at have kørt kommandoen.

For at finde domæne TTL-oplysninger

TTL Står for Time to live. Det er en del af Domain Name Server. Den indstilles automatisk af en autoritativ navneserver for hver DNS-post.

Med enkle ord refererer TTL til, hvor længe en DNS-server cacher en post, før den opdaterer dataene. Brug nedenstående kommando for at se TTL-oplysningerne for et domænenavn.

host -v -t a target-domain

Eksempeloutput:

┌──(root💀kali)-[/home/geekflare]
└─# host -v -t a toadmin.dk.com                                                                            1 ⨯
Trying "toadmin.dk.com"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 2479
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;toadmin.dk.com.                 IN      A

;; ANSWER SECTION:
toadmin.dk.com.          30      IN      A       104.27.119.115
toadmin.dk.com.          30      IN      A       104.27.118.115

Received 63 bytes from 192.168.1.1#53 in 60 ms

Konklusion

Jeg håber, at du fandt denne artikel nyttig til at lære nogle nyttige værtskommandoeksempler til at forespørge DNS-detaljer.

Du kan også være interesseret i at lære om gratis onlineværktøjer til at kontrollere DNS-registreringer af et domænenavn.