读书频道 > 安全 > 渗透测试实践指南:必知必会的工具与方法(原书第2版)
2.8.2 Dig
2014-09-29 13:08:48     我来说两句 
收藏    我要投稿   
《渗透测试实践指南:必知必会的工具与方法(原书第2版)》是amazon五星超畅销书的升级版,美国国家安全局主管keith b.alexander将军鼎力推荐!以独创性的zeh方法,结合前沿、实用的开源工具,采用科学、有序的方  立即去当当网订购

“dig”也是从DNS提取信息的利器。要使用这个工具,只需打开终端,输入以下命令:
dig @target_ip

显然,你需要把“target_ip ”替换成真实的IP 地址。除此之外,用dig 命令还能轻松进行区域传输。前面已经提到,区域传输就是从DNS服务器提取大量记录的过程。在一些情况下,区域传输可能会导致目标DNS服务器将它所包含的所有记录发送出去。进行区域传输时,如果你的目标不区分内外网IP 的话,这种情况就会特别有用。用dig 命令进行区域传输时,可以使用“–t AXFR ”参数。

如果我们想针对IP 为192.168.1.23 以及域名为“example.com ”这样一个虚构的DNS服务器进行区域传输的话,就可以在终端窗口中输入以下命令:
dig @192.168.1.23example.com -t AXFR

如果区域传输获得允许并且不受限制,目标DNS服务器就会返回与目标域名相关的主机和IP 地址列表。

点击复制链接 与好友分享!回本站首页
分享到: 更多
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:2.8.1 NS Lookup
下一篇:2.8.3 Fierce :在区域传输失败时该做什么
相关文章
图文推荐
2.9.3 静态可信根与
2.8 远程管理
2.7.6 微内核中的安
2.7.3 直通技术
排行
热门
文章
下载
读书

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做最好的IT技术学习网站