标签:没有 清除 主机名 grep 删除 www 高度 awk 依次
[root@iZ11ycosb3eZ ~]# dig www.qq.com +short
101.226.103.106
获取SOA记录
[root@iZ11ycosb3eZ ~]# dig @114.114.114.114 qq.com +nssearch
查NS记录( 精简输出)
[root@iZ11ycosb3eZ ~]# dig yahoo.com NS +noall +answer
追踪域名解析过程
[root@iZ11ycosb3eZ ~]# dig www.qq.com a +trace
dig
dig baidu.com ns
dig baidu.com soa
dig baidu.com mx
dig -x 8.8.8.8 -x查找PTR记录
dig @8.8.8.8 www.qq.com @IP指定DNS查询
dig www.qq.com a +trace DNS查询追踪
dig @ns1.youku.com youku.com axfr 获取整个域名服务器的所有记录
+short 精简输出
+nocmd 不显示dig版本和注释信息
+noall 输出中不含旗标信息
+answer 输出仅显示应答部分
Dig 高级特性
使用Dig进行域传送
域传送(AXFR)能够一次性获取整个域名服务器的所有记录,如果成功执行,仅通过一个简单的命令就可以列出域名服务器上的所有信息。在高度安全的环境下,域传送功能是禁用的,因为这会给攻击者提供主机名等一系列有价值的信息。
终端输入:
# dig @ns1.youku.com youku.com axfr
dig ax
这个查询失败,依次尝试了其他三个都失败了,看来优酷还是有一定的安全措施的。但并不是所有的服务器都禁用了此项功能,下面这个就没有禁用。
Dig功能相当多样,可以允许导出不同的数据格式。可以使用+nocmd 删除输出的命令信息。
+noall Dig输出中不含旗标信息。
+answerDig输出仅显示应答部分。
# dig +nocmd +noall +answer baidu.com
仅显示结果:
dig re
这样可以方便的使用awk和grep工具对结果进行进一步处理。
+[no]all 设置或清除所有显示标志
+[no]qr 显示 [不显示] 发送的查询请求。缺省不显示。
+[no]answer 显示 [不显示] 应答的回答部分。缺省显示。
+[no]short 提供简要答复。缺省值是以冗长格式显示答复信息。
+[no]cmd 设定在输出中显示指出 dig 版本及其所用的查询选项的初始注释。缺省情况下显示注释
dig
标签:没有 清除 主机名 grep 删除 www 高度 awk 依次
原文地址:https://www.cnblogs.com/zhaoyong631/p/11615702.html