查詢 DNS 詳細信息的 9 個有用的主機命令示例

已發表: 2022-03-08

HOST 命令是一個簡單的命令行界面實用程序,用於執行 DNS 枚舉。

在安全研究和道德黑客攻擊中,DNS 枚舉是目標信息收集的第一階段。 這是從域名服務器查詢所有潛在 DNS 記錄的過程,例如名稱服務器詳細信息、IP 地址、郵件交換器詳細信息、TTL 等。

攻擊者可能會利用這些 DNS 枚舉信息來檢查內部網絡記錄。

互聯網上有許多 DNS 偵察和在線枚舉工具。 但是,可以使用單個命令行實用程序輕鬆完成 DNS 枚舉。 那就是“主機”。

在本文中,我們將介紹一些用於查詢 DNS 詳細信息的有用主機命令示例。

讓我們開始吧!

安裝

“HOST”命令有時可能在新安裝的機器上默認不可用。 因此,您必須在系統上手動安裝它。 安裝過程相當簡單。

所有與 DNS 相關的命令,如nslookupdighost都包含在“bind-utils”庫中。 為此,只需在終端中鍵入以下命令。

 sudo apt-get install dnsutils -y

此 HOST 命令適用於 MAC 和 Linux。

用法

通用語法:通用“主機”命令打印命令的整體語法和可以與它一起使用的參數,以及每個參數的簡要描述。

樣本輸出:

 ┌──(geekflare㉿kali)-[~] └─$ host Usage: host [-aCdilrTvVw] [-c class] [-N ndots] [-t type] [-W time] [-R number] [-m flag] [-p port] hostname [server] -a is equivalent to -v -t ANY -A is like -a but omits RRSIG, NSEC, NSEC3 -c specifies query class for non-IN data -C compares SOA records on authoritative nameservers -d is equivalent to -v -l lists all hosts in a domain, using AXFR -m set memory debugging flag (trace|record|usage) -N changes the number of dots allowed before root lookup is done -p specifies the port on the server to query -r disables recursive processing -R specifies number of retries for UDP packets -sa SERVFAIL response should stop query -t specifies the query type -T enables TCP/IP mode -U enables UDP mode -v enables verbose output -V print version number and exit -w specifies to wait forever for a reply -W specifies how long to wait for a reply -4 use IPv4 query transport only -6 use IPv6 query transport only

查找域 IP 地址

要查找特定域的 IP 地址,只需在 host 命令之後將目標域名作為參數傳遞。

 host Target-domain

樣本輸出:

 ┌──(geekflare㉿kali)-[~] └─$ host geekflare.com geekflare.com has address 104.27.118.115 geekflare.com has address 104.27.119.115 geekflare.com has IPv6 address 2606:4700:20::681b:7673 geekflare.com has IPv6 address 2606:4700:20::681b:7773 geekflare.com mail is handled by 1 aspmx.l.google.com. geekflare.com mail is handled by 5 alt1.aspmx.l.google.com. geekflare.com mail is handled by 5 alt2.aspmx.l.google.com. geekflare.com mail is handled by 10 alt3.aspmx.l.google.com. geekflare.com mail is handled by 10 alt4.aspmx.l.google.com.

要使用詳細模式進行全面查找,請使用-a-v標誌選項。

樣本輸出:

 ┌──(geekflare㉿kali)-[~] └─$ host -a geekflare.com Trying "geekflare.com" ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 24690 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;geekflare.com. IN ANY ;; ANSWER SECTION: geekflare.com. 3789 IN HINFO "RFC8482" "" geekflare.com. 3789 IN RRSIG HINFO 13 2 3789 20220307065004 20220305045004 34505 geekflare.com. HW0Lfr5HazPMaACSBHmFqs94usKUljX+kONW/8Q2jwQ1QoAO9DEMjwDX rIQKODGtGnEizj2SzBF98mC2uQr7hQ== Received 161 bytes from 192.168.1.1#53 in 64 ms

此 (-a) 選項用於查找所有域記錄和區域信息。 您還可以注意到用於查找的本地 DNS 服務器地址。

執行反向查找

此命令對 IP 地址執行反向查找並顯示主機名或域名。

例如,語法如下:

 host target-ip-address

樣本輸出:

 ┌──(geekflare㉿kali)-[~] └─$ host dnsleaktest.com dnsleaktest.com has address 23.239.16.110 ┌──(geekflare㉿kali)-[~] └─$ host 23.239.16.110 110.16.239.23.in-addr.arpa domain name pointer li685-110.members.linode.com.

如果您在網絡瀏覽器中復制粘貼指針地址 (li685-110.members.linode.com.),您將被重定向到該網站。

查找域名服務器

使用 -t 選項獲取域名服務器。 它用於指定查詢類型。

在這裡,我傳遞 -t 參數來查找特定域名的名稱服務器。

NS 記錄指定權威名稱服務器。

 host -t ns target-domain

樣本輸出:

 ┌──(geekflare㉿kali)-[~] └─$ host -t ns geekflare.com geekflare.com name server olga.ns.cloudflare.com. geekflare.com name server todd.ns.cloudflare.com.

查詢某個域名服務器

要查詢特定權威域名服務器的詳細信息,請使用以下命令。

 host target-domain [name-server]

樣本輸出:

 ┌──(rootkali)-[/home/geekflare] └─# host geekflare.com olga.ns.cloudflare.com. 1 ⨯ Using domain server: Name: olga.ns.cloudflare.com. Address: 173.245.58.137#53 Aliases: geekflare.com has address 104.27.118.115 geekflare.com has address 104.27.119.115 geekflare.com has IPv6 address 2606:4700:20::681b:7773 geekflare.com has IPv6 address 2606:4700:20::681b:7673 geekflare.com mail is handled by 1 aspmx.l.google.com. geekflare.com mail is handled by 5 alt1.aspmx.l.google.com. geekflare.com mail is handled by 5 alt2.aspmx.l.google.com. geekflare.com mail is handled by 10 alt3.aspmx.l.google.com. geekflare.com mail is handled by 10 alt4.aspmx.l.google.com.

查找域 MX 記錄

獲取域的 MX (Mail Exchanger) 記錄列表。

 host -t MX target-domain

樣本輸出:

 ┌──(geekflare㉿kali)-[~] └─$ host -t mx geekflare.com geekflare.com mail is handled by 1 aspmx.l.google.com. geekflare.com mail is handled by 5 alt1.aspmx.l.google.com. geekflare.com mail is handled by 5 alt2.aspmx.l.google.com. geekflare.com mail is handled by 10 alt3.aspmx.l.google.com. geekflare.com mail is handled by 10 alt4.aspmx.l.google.com.

此 MX 記錄負責將電子郵件定向到郵件服務器。

查找域 TXT 記錄

獲取域的 TXT(關於域服務器的人類可讀信息)記錄的列表。

 host -t txt target-domain

樣本輸出:

 ┌──(geekflare㉿kali)-[~] └─$ host -t txt geekflare.com geekflare.com descriptive text "google-site-verification=MRSwa454qay1S6pwwixzoiZl08kfJfkhiQIslhok3-A" geekflare.com descriptive text "google-site-verification=7QXbgb492Y5NVyWzSAgAScfUV3XIAGTKKZfdpCvcaGM" geekflare.com descriptive text "yandex-verification: 42f25bad396e79f5" geekflare.com descriptive text "v=spf1 include:_spf.google.com include:mailgun.org include:zcsend.net ~all" geekflare.com descriptive text "ahrefs-site-verification_8eefbd2fe43a8728b6fd14a393e2aff77b671e41615d2c1c6fc365ec33a4d6d0" geekflare.com descriptive text "ca3-7fbfaa573ba248ddb17a618e5b46ca01"

查找域 SOA 記錄

獲取域的 SOA(授權開始)記錄列表

host -t soa target-domain

樣本輸出:

 ┌──(geekflare㉿kali)-[~] └─$ host -t soa geekflare.com geekflare.com has SOA record olga.ns.cloudflare.com. dns.cloudflare.com. 2271966690 10000 2400 604800 3600

使用以下命令比較來自特定區域(DNS 命名空間的特定部分)的所有權威名稱服務器的 SOA 記錄。

 host -C target-domain

樣本輸出:

 ┌──(geekflare㉿kali)-[~] └─$ host -C geekflare.com 2 ⨯ Nameserver 173.245.58.137: geekflare.com has SOA record olga.ns.cloudflare.com. dns.cloudflare.com. 2271966690 10000 2400 604800 3600

查找域 CNAME 記錄

CNAME 代表規範名稱記錄。 此 DNS 記錄負責將一個域重定向到另一個域,這意味著它將原始域名映射到別名。

要查找域 CNAME DNS 記錄,請使用以下命令。

 host -t cname target-domain

樣本輸出:

 ┌──(geekflare㉿kali)-[~] └─$ host -t cname geekflare.com geekflare.com has no CNAME record

如果目標域名有 CNAME 記錄,運行命令後會顯示。

查找域 TTL 信息

TTL 代表生存時間。 它是域名服務器的一部分。 它由權威名稱服務器為每個 DNS 記錄自動設置。

簡單來說,TTL 是指 DNS 服務器在刷新數據之前緩存記錄的時間。 使用以下命令查看域名的 TTL 信息。

 host -v -ta target-domain

樣本輸出:

 ┌──(rootkali)-[/home/geekflare] └─# host -v -ta geekflare.com 1 ⨯ Trying "geekflare.com" ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 2479 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;geekflare.com. IN A ;; ANSWER SECTION: geekflare.com. 30 IN A 104.27.119.115 geekflare.com. 30 IN A 104.27.118.115 Received 63 bytes from 192.168.1.1#53 in 60 ms

結論

我希望你發現這篇文章有助於學習一些有用的主機命令示例來查詢 DNS 詳細信息。

您可能也有興趣了解免費的在線工具來檢查域名的 DNS 記錄。