Belirli bir alanın tüm alt alanlarını bulmak istiyorum. Yetkili Nameserver'ı aşağıdaki seçenekle kazmamı söyleyen bir ipucu buldum:
dig @ns1.foo.bar some_domain.com axfr
Ama bu asla işe yaramıyor. Daha iyi bir fikri / yaklaşımı olan var mı
Belirli bir alanın tüm alt alanlarını bulmak istiyorum. Yetkili Nameserver'ı aşağıdaki seçenekle kazmamı söyleyen bir ipucu buldum:
dig @ns1.foo.bar some_domain.com axfr
Ama bu asla işe yaramıyor. Daha iyi bir fikri / yaklaşımı olan var mı
Yanıtlar:
İpucu (axfr kullanarak) yalnızca sorguladığınız NS (örneğinizde ns1.foo.bar) kullandığınız IP'den AXFR isteklerine izin verecek şekilde yapılandırılmışsa çalışır; IP'niz söz konusu alan adı için ikincil olarak yapılandırılmadığı sürece bu olası değildir.
Temel olarak, axfr kullanma izniniz yoksa bunu yapmanın kolay bir yolu yoktur. O kaba kuvvet yoluyla olacağını tek yolu etrafında çok bu kasıtlı olduğunu (yani dig a.some_domain.com
, dig b.some_domain.com
...), bu hizmet reddi saldırısı olarak görülebilir gibi ben tavsiye edemez hangi.
Bu bilgileri DNS'den alamıyorsanız (örneğin, yetkiniz yoksa), alternatiflerden biri Wolfram Alpha kullanmaktır .
stackexchange.com
)Orada alt alan adlarının bir listesini görebilirsiniz. Her ne kadar TÜM alt alanları göstermediğinden şüphelenmeme rağmen.
realtimerendering.com
, google site:realtimerendering.com -"www.realtimerendering.com" -"kesen.realtimerendering.com" -"erich.realtimerendering.com" -"advances.realtimerendering.com"
Kullanabilirsiniz:
$ host -l domain.com
Bu başlık altında, AXFR
yukarıda belirtilen sorguyu kullanır . Yine de bunu yapmanıza izin verilmeyebilir. Bu durumda bir transfer failed
mesaj alırsınız.
nslookup domain.com
. ( host
Olan Windows üzerinde mevcut değildir )
ücretsiz robotex araçları bunu yapmanıza izin verecektir, ancak önce alan adının ipini girmenizi sağlar:
Windows'da nslookup
komut
ls -d somedomain.com > outfile.txt
outfile.txt dosyasında alt alan listesini depolayan
bu günlerde birkaç alan buna izin veriyor
nslookup
Windows 10 PowerShell'de Yönetici olarak çalıştım ls -d somedomain.com > outfile.txt
ve "Tanınmayan komut" aldım.
Bunu yalnızca IP adresiniz için -X- ve AXFR etki alanı için bir DNS sunucusuna bağlanıyorsanız yapabilirsiniz. Bu, ikincil sistemlerin birincil bölgeyi yüklemek için kullandığı mekanizmadır. Eski günlerde bu kısıtlı değildi, ancak güvenlik endişeleri nedeniyle, birincil ad sunucularının çoğunun beyaz listesi var: ikincil ad sunucuları + birkaç özel sistem.
Kullandığınız ad sunucusu buna izin veriyorsa, dig veya nslookup kullanabilirsiniz.
Örneğin:
#nslookup
>ls domain.com
NOT: nslookup dig ve diğer yeni araçlar için kullanımdan kaldırıldığı için, nslookup bazı sürümleri "ls", özellikle Mac OS X paketlenmiş sürümü desteklemez.
DNS sunucusu düzgün bir şekilde yapılandırılmışsa, tüm etki alanını alamazsınız. Herhangi bir nedenle herhangi bir ana bilgisayardan bölge aktarımına izin veriyorsa, bu isteği yapmak için doğru paketi göndermeniz gerekir. Sizin de dahil ettiğiniz dig ifadesinin bu olduğundan şüpheleniyorum.