Kali dig命令
生活随笔
收集整理的這篇文章主要介紹了
Kali dig命令
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
dig 命令主要用來從 DNS 域名服務器查詢主機地址
首先介紹一下常見的DNS記錄:
| 記錄名 | 目的 |
| A | 記錄值填寫空間商提供的主機IP地址 |
| MX | MX記錄解析是做郵箱解析使用的,記錄值填寫郵局商提供的服務器IP地址或別名地址 |
| CNAME | 當 DNS 系統在查詢CNAME左面的名稱的時候,都會轉向CNAME右面的名稱再進行查詢,一直追蹤到最后的PTR或A名稱,成功查詢后才會做出回應,否則失敗。這種記錄允許您將多個名字映射到同一臺計算機。與A記錄不同的是,CNAME別名記錄設置的可以是一個域名的描述而不一定是IP地址。通常用于同時提供WWW和MAIL服務的計算機。 |
| AAAA | 用來指定主機名(或域名)對應的 IPv6 地址記錄 |
| NS | 域名服務器記錄(域名服務器名稱),如果需要把子域名交給其他 DNS 服務器解析,就需要添加 NS 記錄 |
| SOA | SOA 這種記錄是所有區域性文件中的強制性記錄。它必須是一個文件中的第一個記錄。 |
| TXT | 可以寫任何東西,長度限制為 255。絕大多數的 TXT記錄是用來做 SPF 記錄(反垃圾郵件)。 |
?
dig mail.163.com指定DNS服務器
dig @114.114.114.114 mail.163.com顯示簡要信息
在終端中,如果簡單的執行dig mai.163.com會發現顯示的內容太多了,首先
dig +noall @8.8.8.8 mail.163.com發現并沒有內容輸出,原因是+noall的作用,然后
dig +noall +answer @8.8.8.8 mail.163.com輸出內容為:
內容已經簡要了不少了,為了復習一下管道,再加一點點綴:
dig +noall +answer @8.8.8.8 mail.163.com | awk '{print $5}'其中awk '{print $5}'的作用是輸出前面內容的第五列:
反向查詢
已知IP,求它對應的域名
首先,查詢163.com的MX記錄:
dig 163.com MX然后我最隨便找一個域名dig一下它的IP,這里我選的是第一個:
隨便找一個IP反向查詢它的域名,這里我選的是第一個,注意參數是-x
這里看到查到的域名和上一張圖片中的是對不上的,這是因為域名和IP相互之間的對應關系都可以是一對多的,所以查詢結果也算是正確的?
?
總結
以上是生活随笔為你收集整理的Kali dig命令的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 算法空间复杂度
- 下一篇: 【SAS系列】SAS入门书籍推荐