Der HOST-Befehl ist ein einfaches Befehlszeilenschnittstellen-Dienstprogramm zum Durchführen der DNS-Enumeration.
In der Sicherheitsforschung und beim ethischen Hacken ist die DNS-Aufzählung die erste Phase beim Sammeln von Informationen über ein Ziel. Dabei werden alle potenziellen DNS-Einträge von einem Domain Name Server abgefragt, wie Nameserver-Details, IP-Adressen, Mail-Exchanger-Details, TTLs und mehr.
Angreifer können diese DNS-aufgezählten Informationen verwenden, um interne Netzwerkeinträge zu untersuchen.
Im Internet sind zahlreiche DNS-Aufklärungs- und Online-Aufzählungstools verfügbar. Die DNS-Enumeration kann jedoch problemlos mit einem einzigen Befehlszeilendienstprogramm durchgeführt werden. Das ist „HOST“.
In diesem Artikel sehen wir uns einige nützliche Host-Befehlsbeispiele zum Abfragen von DNS-Details an.
Lass uns anfangen!
Inhaltsverzeichnis
Installation
Der Befehl „HOST“ ist auf einem neu installierten Computer manchmal nicht standardmäßig verfügbar. Infolgedessen müssen Sie es manuell auf dem System installieren. Der Prozess der Installation ist ziemlich einfach.
Alle DNS-bezogenen Befehle wie nslookup, dig und host sind in der „bind-utils“-Bibliothek enthalten. Geben Sie dazu einfach den folgenden Befehl in das Terminal ein.
sudo apt-get install dnsutils -y
Dieser HOST-Befehl funktioniert sowohl unter MAC als auch unter Linux.
Verwendungszweck
Allgemeine Syntax: Der allgemeine „host“-Befehl gibt die Gesamtsyntax des Befehls und seine Argumente aus, die damit verwendet werden können, sowie eine kurze Beschreibung jedes Arguments.
Beispielausgabe:
┌──(wdzwdz㉿kali)-[~] └─$ host Usage: host [-aCdilrTvVw] [-c class] [-N ndots] [-t type] [-W time] [-R number] [-m flag] [-p port] hostname [server] -a is equivalent to -v -t ANY -A is like -a but omits RRSIG, NSEC, NSEC3 -c specifies query class for non-IN data -C compares SOA records on authoritative nameservers -d is equivalent to -v -l lists all hosts in a domain, using AXFR -m set memory debugging flag (trace|record|usage) -N changes the number of dots allowed before root lookup is done -p specifies the port on the server to query -r disables recursive processing -R specifies number of retries for UDP packets -s a SERVFAIL response should stop query -t specifies the query type -T enables TCP/IP mode -U enables UDP mode -v enables verbose output -V print version number and exit -w specifies to wait forever for a reply -W specifies how long to wait for a reply -4 use IPv4 query transport only -6 use IPv6 query transport only
So finden Sie die IP-Adresse der Domain
Um die IP-Adresse einer bestimmten Domäne zu finden, übergeben Sie einfach den Namen der Zieldomäne als Argument nach dem Befehl host.
host Target-domain
Beispielausgabe:
┌──(wdzwdz㉿kali)-[~] └─$ host wdzwdz.com wdzwdz.com has address 104.27.118.115 wdzwdz.com has address 104.27.119.115 wdzwdz.com has IPv6 address 2606:4700:20::681b:7673 wdzwdz.com has IPv6 address 2606:4700:20::681b:7773 wdzwdz.com mail is handled by 1 aspmx.l.google.com. wdzwdz.com mail is handled by 5 alt1.aspmx.l.google.com. wdzwdz.com mail is handled by 5 alt2.aspmx.l.google.com. wdzwdz.com mail is handled by 10 alt3.aspmx.l.google.com. wdzwdz.com mail is handled by 10 alt4.aspmx.l.google.com.
Verwenden Sie für eine umfassende Suche im ausführlichen Modus die Flag-Option -a oder -v.
Beispielausgabe:
┌──(wdzwdz㉿kali)-[~] └─$ host -a wdzwdz.com Trying "wdzwdz.com" ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 24690 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;wdzwdz.com. IN ANY ;; ANSWER SECTION: wdzwdz.com. 3789 IN HINFO "RFC8482" "" wdzwdz.com. 3789 IN RRSIG HINFO 13 2 3789 20220307065004 20220305045004 34505 wdzwdz.com. HW0Lfr5HazPMaACSBHmFqs94usKUljX+kONW/8Q2jwQ1QoAO9DEMjwDX rIQKODGtGnEizj2SzBF98mC2uQr7hQ== Received 161 bytes from 192.168.1.1#53 in 64 ms
Diese Option (-a) wird verwendet, um alle Domäneneinträge und Zoneninformationen zu finden. Sie können auch die lokale DNS-Serveradresse sehen, die für die Suche verwendet wird.
Um Reverse Lookup durchzuführen
Dieser Befehl führt eine umgekehrte Suche nach der IP-Adresse durch und zeigt den Host- oder Domänennamen an.
Als Beispiel wäre die Syntax wie folgt:
host target-ip-address
Beispielausgabe:
┌──(wdzwdz㉿kali)-[~] └─$ host dnsleaktest.com dnsleaktest.com has address 23.239.16.110 ┌──(wdzwdz㉿kali)-[~] └─$ host 23.239.16.110 110.16.239.23.in-addr.arpa domain name pointer li685-110.members.linode.com.
Wenn Sie die Pointer-Adresse (li685-110.members.linode.com.) im Webbrowser kopieren und einfügen, werden Sie auf die Website weitergeleitet.
So finden Sie Domain Name-Server
Verwenden Sie die Option -t, um die Domänennamenserver abzurufen. Es wird verwendet, um den Abfragetyp anzugeben.
Hier übergebe ich das Argument -t, um Nameserver eines bestimmten Domänennamens zu finden.
Der NS-Eintrag gibt die autoritativen Nameserver an.
host -t ns target-domain
Beispielausgabe:
┌──(wdzwdz㉿kali)-[~] └─$ host -t ns wdzwdz.com wdzwdz.com name server olga.ns.cloudflare.com. wdzwdz.com name server todd.ns.cloudflare.com.
Um bestimmte Domain-Nameserver abzufragen
Zum Abfragen von Details zu einer bestimmten autoritativen Domäne Name Serververwenden Sie den folgenden Befehl.
host target-domain [name-server]
Beispielausgabe:
┌──(root💀kali)-[/home/geekflare] └─# host wdzwdz.com olga.ns.cloudflare.com. 1 ⨯ Using domain server: Name: olga.ns.cloudflare.com. Address: 173.245.58.137#53 Aliases: wdzwdz.com has address 104.27.118.115 wdzwdz.com has address 104.27.119.115 wdzwdz.com has IPv6 address 2606:4700:20::681b:7773 wdzwdz.com has IPv6 address 2606:4700:20::681b:7673 wdzwdz.com mail is handled by 1 aspmx.l.google.com. wdzwdz.com mail is handled by 5 alt1.aspmx.l.google.com. wdzwdz.com mail is handled by 5 alt2.aspmx.l.google.com. wdzwdz.com mail is handled by 10 alt3.aspmx.l.google.com. wdzwdz.com mail is handled by 10 alt4.aspmx.l.google.com.
So finden Sie Domänen-MX-Einträge
Um eine Liste der MX-Einträge ( Mail Exchanger ) einer Domain zu erhalten.
host -t MX target-domain
Beispielausgabe:
┌──(wdzwdz㉿kali)-[~] └─$ host -t mx wdzwdz.com wdzwdz.com mail is handled by 1 aspmx.l.google.com. wdzwdz.com mail is handled by 5 alt1.aspmx.l.google.com. wdzwdz.com mail is handled by 5 alt2.aspmx.l.google.com. wdzwdz.com mail is handled by 10 alt3.aspmx.l.google.com. wdzwdz.com mail is handled by 10 alt4.aspmx.l.google.com.
Dies MX-Eintrag ist dafür verantwortlich, eine E-Mail an einen Mailserver weiterzuleiten.
So finden Sie Domänen-TXT-Einträge
Um eine Liste einer Domain zu erhalten TXT (vom Menschen lesbare Informationen über einen Domänenserver) Datensatz.
host -t txt target-domain
Beispielausgabe:
┌──(wdzwdz㉿kali)-[~] └─$ host -t txt wdzwdz.com wdzwdz.com descriptive text "google-site-verification=MRSwa454qay1S6pwwixzoiZl08kfJfkhiQIslhok3-A" wdzwdz.com descriptive text "google-site-verification=7QXbgb492Y5NVyWzSAgAScfUV3XIAGTKKZfdpCvcaGM" wdzwdz.com descriptive text "yandex-verification: 42f25bad396e79f5" wdzwdz.com descriptive text "v=spf1 include:_spf.google.com include:mailgun.org include:zcsend.net ~all" wdzwdz.com descriptive text "ahrefs-site-verification_8eefbd2fe43a8728b6fd14a393e2aff77b671e41615d2c1c6fc365ec33a4d6d0" wdzwdz.com descriptive text "ca3-7fbfaa573ba248ddb17a618e5b46ca01"
So finden Sie den SOA-Eintrag der Domäne
Abrufen einer Liste des SOA-Eintrags (Beginn of Authority) einer Domäne
host -t soa target-domain
Beispielausgabe:
┌──(wdzwdz㉿kali)-[~] └─$ host -t soa wdzwdz.com wdzwdz.com has SOA record olga.ns.cloudflare.com. dns.cloudflare.com. 2271966690 10000 2400 604800 3600
Verwenden Sie den folgenden Befehl, um die zu vergleichen SOA-Einträge von allen autoritativen Nameservern für eine bestimmte Zone (den spezifischen Teil des DNS-Namensraums).
host -C target-domain
Beispielausgabe:
┌──(wdzwdz㉿kali)-[~] └─$ host -C wdzwdz.com 2 ⨯ Nameserver 173.245.58.137: wdzwdz.com has SOA record olga.ns.cloudflare.com. dns.cloudflare.com. 2271966690 10000 2400 604800 3600
So finden Sie Domänen-CNAME-Einträge
CNAME steht für canonical name record. Dieser DNS-Eintrag ist für die Umleitung einer Domain zu einer anderen verantwortlich, d. h. er ordnet den ursprünglichen Domainnamen einem Alias zu.
Verwenden Sie den folgenden Befehl, um die CNAME-DNS-Einträge der Domain herauszufinden.
host -t cname target-domain
Beispielausgabe:
┌──(wdzwdz㉿kali)-[~] └─$ host -t cname wdzwdz.com wdzwdz.com has no CNAME record
Wenn der Name der Zieldomäne CNAME-Einträge enthält, werden diese nach Ausführung des Befehls angezeigt.
So finden Sie Domänen-TTL-Informationen
TTL Steht für Time to live. Es ist ein Teil des Domain Name Servers. Es wird automatisch von einem autoritativen Nameserver für jeden DNS-Eintrag festgelegt.
In einfachen Worten bezieht sich TTL darauf, wie lange ein DNS-Server einen Datensatz zwischenspeichert, bevor die Daten aktualisiert werden. Verwenden Sie den folgenden Befehl, um die TTL-Informationen eines Domänennamens anzuzeigen.
host -v -t a target-domain
Beispielausgabe:
┌──(root💀kali)-[/home/geekflare] └─# host -v -t a wdzwdz.com 1 ⨯ Trying "wdzwdz.com" ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 2479 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;wdzwdz.com. IN A ;; ANSWER SECTION: wdzwdz.com. 30 IN A 104.27.119.115 wdzwdz.com. 30 IN A 104.27.118.115 Received 63 bytes from 192.168.1.1#53 in 60 ms
Fazit
Ich hoffe, Sie fanden diesen Artikel hilfreich, um einige nützliche Host-Befehlsbeispiele zum Abfragen von DNS-Details zu lernen.
Möglicherweise interessieren Sie sich auch dafür, mehr über kostenlose Online-Tools zu erfahren, mit denen Sie DNS-Einträge eines Domainnamens überprüfen können.