9 Nützliche Host-Befehlsbeispiele zum Abfragen von DNS-Details

Der HOST-Befehl ist ein einfaches Befehlszeilenschnittstellen-Dienstprogramm zum Durchführen der DNS-Enumeration.

In der Sicherheitsforschung und beim ethischen Hacken ist die DNS-Aufzählung die erste Phase beim Sammeln von Informationen über ein Ziel. Dabei werden alle potenziellen DNS-Einträge von einem Domain Name Server abgefragt, wie Nameserver-Details, IP-Adressen, Mail-Exchanger-Details, TTLs und mehr.

Angreifer können diese DNS-aufgezählten Informationen verwenden, um interne Netzwerkeinträge zu untersuchen.

Im Internet sind zahlreiche DNS-Aufklärungs- und Online-Aufzählungstools verfügbar. Die DNS-Enumeration kann jedoch problemlos mit einem einzigen Befehlszeilendienstprogramm durchgeführt werden. Das ist „HOST“.

In diesem Artikel sehen wir uns einige nützliche Host-Befehlsbeispiele zum Abfragen von DNS-Details an.

Lass uns anfangen!

Installation

Der Befehl „HOST“ ist auf einem neu installierten Computer manchmal nicht standardmäßig verfügbar. Infolgedessen müssen Sie es manuell auf dem System installieren. Der Prozess der Installation ist ziemlich einfach.

Alle DNS-bezogenen Befehle wie nslookup, dig und host sind in der „bind-utils“-Bibliothek enthalten. Geben Sie dazu einfach den folgenden Befehl in das Terminal ein.

sudo apt-get install dnsutils -y

Dieser HOST-Befehl funktioniert sowohl unter MAC als auch unter Linux.

Verwendungszweck

Allgemeine Syntax: Der allgemeine „host“-Befehl gibt die Gesamtsyntax des Befehls und seine Argumente aus, die damit verwendet werden können, sowie eine kurze Beschreibung jedes Arguments.

Beispielausgabe:

┌──(wdzwdz㉿kali)-[~]
└─$ host          
Usage: host [-aCdilrTvVw] [-c class] [-N ndots] [-t type] [-W time]
            [-R number] [-m flag] [-p port] hostname [server]
       -a is equivalent to -v -t ANY
       -A is like -a but omits RRSIG, NSEC, NSEC3
       -c specifies query class for non-IN data
       -C compares SOA records on authoritative nameservers
       -d is equivalent to -v
       -l lists all hosts in a domain, using AXFR
       -m set memory debugging flag (trace|record|usage)
       -N changes the number of dots allowed before root lookup is done
       -p specifies the port on the server to query
       -r disables recursive processing
       -R specifies number of retries for UDP packets
       -s a SERVFAIL response should stop query
       -t specifies the query type
       -T enables TCP/IP mode
       -U enables UDP mode
       -v enables verbose output
       -V print version number and exit
       -w specifies to wait forever for a reply
       -W specifies how long to wait for a reply
       -4 use IPv4 query transport only
       -6 use IPv6 query transport only

So finden Sie die IP-Adresse der Domain

Um die IP-Adresse einer bestimmten Domäne zu finden, übergeben Sie einfach den Namen der Zieldomäne als Argument nach dem Befehl host.

host Target-domain

Beispielausgabe:

┌──(wdzwdz㉿kali)-[~]
└─$ host wdzwdz.com
wdzwdz.com has address 104.27.118.115
wdzwdz.com has address 104.27.119.115
wdzwdz.com has IPv6 address 2606:4700:20::681b:7673
wdzwdz.com has IPv6 address 2606:4700:20::681b:7773
wdzwdz.com mail is handled by 1 aspmx.l.google.com.
wdzwdz.com mail is handled by 5 alt1.aspmx.l.google.com.
wdzwdz.com mail is handled by 5 alt2.aspmx.l.google.com.
wdzwdz.com mail is handled by 10 alt3.aspmx.l.google.com.
wdzwdz.com mail is handled by 10 alt4.aspmx.l.google.com.

Verwenden Sie für eine umfassende Suche im ausführlichen Modus die Flag-Option -a oder -v.

  Warum Ihr iPhone ständig nach der Verwendung des Standorts im Hintergrund fragt

Beispielausgabe:

┌──(wdzwdz㉿kali)-[~]
└─$ host -a wdzwdz.com 
Trying "wdzwdz.com"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 24690
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;wdzwdz.com.                 IN      ANY

;; ANSWER SECTION:
wdzwdz.com.          3789    IN      HINFO   "RFC8482" ""
wdzwdz.com.          3789    IN      RRSIG   HINFO 13 2 3789 20220307065004 20220305045004 34505 wdzwdz.com. HW0Lfr5HazPMaACSBHmFqs94usKUljX+kONW/8Q2jwQ1QoAO9DEMjwDX rIQKODGtGnEizj2SzBF98mC2uQr7hQ==

Received 161 bytes from 192.168.1.1#53 in 64 ms

Diese Option (-a) wird verwendet, um alle Domäneneinträge und Zoneninformationen zu finden. Sie können auch die lokale DNS-Serveradresse sehen, die für die Suche verwendet wird.

Um Reverse Lookup durchzuführen

Dieser Befehl führt eine umgekehrte Suche nach der IP-Adresse durch und zeigt den Host- oder Domänennamen an.

Als Beispiel wäre die Syntax wie folgt:

host target-ip-address

Beispielausgabe:

┌──(wdzwdz㉿kali)-[~]
└─$ host dnsleaktest.com                                                                                  
dnsleaktest.com has address 23.239.16.110
                                                                                                              
┌──(wdzwdz㉿kali)-[~]
└─$ host 23.239.16.110  
110.16.239.23.in-addr.arpa domain name pointer li685-110.members.linode.com.

Wenn Sie die Pointer-Adresse (li685-110.members.linode.com.) im Webbrowser kopieren und einfügen, werden Sie auf die Website weitergeleitet.

  In iMessage empfangene Fotos und Videos automatisch speichern [Jailbreak]

So finden Sie Domain Name-Server

Verwenden Sie die Option -t, um die Domänennamenserver abzurufen. Es wird verwendet, um den Abfragetyp anzugeben.

Hier übergebe ich das Argument -t, um Nameserver eines bestimmten Domänennamens zu finden.

Der NS-Eintrag gibt die autoritativen Nameserver an.

host -t ns target-domain

Beispielausgabe:

┌──(wdzwdz㉿kali)-[~]
└─$ host -t ns wdzwdz.com
wdzwdz.com name server olga.ns.cloudflare.com.
wdzwdz.com name server todd.ns.cloudflare.com.

Um bestimmte Domain-Nameserver abzufragen

Zum Abfragen von Details zu einer bestimmten autoritativen Domäne Name Serververwenden Sie den folgenden Befehl.

host target-domain [name-server]

Beispielausgabe:

┌──(root💀kali)-[/home/geekflare]
└─# host wdzwdz.com  olga.ns.cloudflare.com.                                                           1 ⨯
Using domain server:
Name: olga.ns.cloudflare.com.
Address: 173.245.58.137#53
Aliases: 

wdzwdz.com has address 104.27.118.115
wdzwdz.com has address 104.27.119.115
wdzwdz.com has IPv6 address 2606:4700:20::681b:7773
wdzwdz.com has IPv6 address 2606:4700:20::681b:7673
wdzwdz.com mail is handled by 1 aspmx.l.google.com.
wdzwdz.com mail is handled by 5 alt1.aspmx.l.google.com.
wdzwdz.com mail is handled by 5 alt2.aspmx.l.google.com.
wdzwdz.com mail is handled by 10 alt3.aspmx.l.google.com.
wdzwdz.com mail is handled by 10 alt4.aspmx.l.google.com.

So finden Sie Domänen-MX-Einträge

Um eine Liste der MX-Einträge ( Mail Exchanger ) einer Domain zu erhalten.

host -t MX target-domain

Beispielausgabe:

┌──(wdzwdz㉿kali)-[~]
└─$ host -t mx  wdzwdz.com
wdzwdz.com mail is handled by 1 aspmx.l.google.com.
wdzwdz.com mail is handled by 5 alt1.aspmx.l.google.com.
wdzwdz.com mail is handled by 5 alt2.aspmx.l.google.com.
wdzwdz.com mail is handled by 10 alt3.aspmx.l.google.com.
wdzwdz.com mail is handled by 10 alt4.aspmx.l.google.com.

Dies MX-Eintrag ist dafür verantwortlich, eine E-Mail an einen Mailserver weiterzuleiten.

So finden Sie Domänen-TXT-Einträge

Um eine Liste einer Domain zu erhalten TXT (vom Menschen lesbare Informationen über einen Domänenserver) Datensatz.

host -t txt target-domain

Beispielausgabe:

┌──(wdzwdz㉿kali)-[~]
└─$ host -t txt wdzwdz.com
wdzwdz.com descriptive text "google-site-verification=MRSwa454qay1S6pwwixzoiZl08kfJfkhiQIslhok3-A"
wdzwdz.com descriptive text "google-site-verification=7QXbgb492Y5NVyWzSAgAScfUV3XIAGTKKZfdpCvcaGM"
wdzwdz.com descriptive text "yandex-verification: 42f25bad396e79f5"
wdzwdz.com descriptive text "v=spf1 include:_spf.google.com include:mailgun.org include:zcsend.net ~all"
wdzwdz.com descriptive text "ahrefs-site-verification_8eefbd2fe43a8728b6fd14a393e2aff77b671e41615d2c1c6fc365ec33a4d6d0"
wdzwdz.com descriptive text "ca3-7fbfaa573ba248ddb17a618e5b46ca01"

So finden Sie den SOA-Eintrag der Domäne

Abrufen einer Liste des SOA-Eintrags (Beginn of Authority) einer Domäne

host -t soa target-domain

Beispielausgabe:

┌──(wdzwdz㉿kali)-[~]
└─$ host -t soa wdzwdz.com
wdzwdz.com has SOA record olga.ns.cloudflare.com. dns.cloudflare.com. 2271966690 10000 2400 604800 3600

Verwenden Sie den folgenden Befehl, um die zu vergleichen SOA-Einträge von allen autoritativen Nameservern für eine bestimmte Zone (den spezifischen Teil des DNS-Namensraums).

host -C target-domain

Beispielausgabe:

┌──(wdzwdz㉿kali)-[~]
└─$ host -C wdzwdz.com                                                                                 2 ⨯
Nameserver 173.245.58.137:
        wdzwdz.com has SOA record olga.ns.cloudflare.com. dns.cloudflare.com. 2271966690 10000 2400 604800 3600

So finden Sie Domänen-CNAME-Einträge

CNAME steht für canonical name record. Dieser DNS-Eintrag ist für die Umleitung einer Domain zu einer anderen verantwortlich, d. h. er ordnet den ursprünglichen Domainnamen einem Alias ​​zu.

  So beheben Sie die verschlüsselte Videowiedergabe im VLC Player

Verwenden Sie den folgenden Befehl, um die CNAME-DNS-Einträge der Domain herauszufinden.

host -t cname target-domain

Beispielausgabe:

┌──(wdzwdz㉿kali)-[~]
└─$ host -t cname  wdzwdz.com
wdzwdz.com has no CNAME record

Wenn der Name der Zieldomäne CNAME-Einträge enthält, werden diese nach Ausführung des Befehls angezeigt.

So finden Sie Domänen-TTL-Informationen

TTL Steht für Time to live. Es ist ein Teil des Domain Name Servers. Es wird automatisch von einem autoritativen Nameserver für jeden DNS-Eintrag festgelegt.

In einfachen Worten bezieht sich TTL darauf, wie lange ein DNS-Server einen Datensatz zwischenspeichert, bevor die Daten aktualisiert werden. Verwenden Sie den folgenden Befehl, um die TTL-Informationen eines Domänennamens anzuzeigen.

host -v -t a target-domain

Beispielausgabe:

┌──(root💀kali)-[/home/geekflare]
└─# host -v -t a wdzwdz.com                                                                            1 ⨯
Trying "wdzwdz.com"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 2479
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;wdzwdz.com.                 IN      A

;; ANSWER SECTION:
wdzwdz.com.          30      IN      A       104.27.119.115
wdzwdz.com.          30      IN      A       104.27.118.115

Received 63 bytes from 192.168.1.1#53 in 60 ms

Fazit

Ich hoffe, Sie fanden diesen Artikel hilfreich, um einige nützliche Host-Befehlsbeispiele zum Abfragen von DNS-Details zu lernen.

Möglicherweise interessieren Sie sich auch dafür, mehr über kostenlose Online-Tools zu erfahren, mit denen Sie DNS-Einträge eines Domainnamens überprüfen können.