特定のドメインのすべてのサブドメインを確認したい。次のオプションを使用して信頼できるネームサーバーを掘るように指示するヒントを見つけました。
dig @ns1.foo.bar some_domain.com axfr
しかし、これは機能しません。誰かより良いアイデア/アプローチがあります
特定のドメインのすべてのサブドメインを確認したい。次のオプションを使用して信頼できるネームサーバーを掘るように指示するヒントを見つけました。
dig @ns1.foo.bar some_domain.com axfr
しかし、これは機能しません。誰かより良いアイデア/アプローチがあります
回答:
ヒント(axfrを使用)は、照会しているNS(例ではns1.foo.bar)が、使用しているIPからのAXFR要求を許可するように構成されている場合にのみ機能します。IPが問題のドメインのセカンダリとして構成されていない限り、これはほとんどありません。
基本的に、axfrの使用が許可されていない場合、簡単な方法はありません。その周りの唯一の方法は、ブルートフォース(すなわち経由になるので、これは、意図的であるdig a.some_domain.com
、dig b.some_domain.com
それはサービス拒否攻撃と見なすことができて、私は、お勧めすることはできません、...)、。
DNSからこの情報を取得できない場合(たとえば、認証されていない場合)は、Wolfram Alphaを使用する方法があります。
stackexchange.com
)そこにサブドメインのリストが表示されます。私はそれがすべてのサブドメインを表示しないと思いますが。
realtimerendering.com
、このような私のGoogle検索のルックス: site:realtimerendering.com -"www.realtimerendering.com" -"kesen.realtimerendering.com" -"erich.realtimerendering.com" -"advances.realtimerendering.com"
以下を使用できます。
$ host -l domain.com
内部的には、これは上記のAXFR
クエリを使用します。ただし、これは許可されない場合があります。その場合、transfer failed
メッセージが表示されます。
dig somedomain.com soa
dig @ns.SOA.com somedomain.com axfr
Windowsではnslookup
、コマンドは
ls -d somedomain.com > outfile.txt
サブドメインリストをoutfile.txtに保存します
最近、これを許可するドメインはほとんどありません
nslookup
Windows 10 PowerShellで管理者として実行したls -d somedomain.com > outfile.txt
ところ、「認識できないコマンド」が表示されました。
ドメインのDNSサーバーに接続していて、IPアドレスに対してAXFRが有効になっている場合にのみ、これを行うことができます。これは、セカンダリシステムがプライマリからゾーンをロードするために使用するメカニズムです。昔は、これは制限されていませんでしたが、セキュリティ上の懸念により、ほとんどのプライマリネームサーバーには次のホワイトリストがあります。セカンダリネームサーバー+いくつかの特別なシステム。
使用しているネームサーバーで許可されている場合は、digまたはnslookupを使用できます。
例えば:
#nslookup
>ls domain.com
注:nslookupはdigおよびその他の新しいツールで非推奨になっているため、一部のバージョンのnslookupは「ls」をサポートしていません。特にMac OS Xのバンドルバージョンはサポートされていません。
DNSサーバーが適切に構成されている場合、ドメイン全体を取得することはできません。なんらかの理由で任意のホストからのゾーン転送が許可されている場合は、そのパケットを要求するために正しいパケットを送信する必要があります。あなたが含めたdigステートメントがそうしているのではないかと思います。