dig

[root@iZ11ycosb3eZ ~]# dig www.qq.com  +short
 
101.226.103.106
 
 
获取SOA记录
 
[root@iZ11ycosb3eZ ~]# dig @114.114.114.114 qq.com +nssearch     
 
 
查NS记录( 精简输出)
[root@iZ11ycosb3eZ ~]# dig yahoo.com NS  +noall +answer
 
追踪域名解析过程
[root@iZ11ycosb3eZ ~]# dig www.qq.com a +trace
 
dig
dig baidu.com ns
dig baidu.com soa
dig baidu.com mx
dig -x 8.8.8.8        -x查找PTR记录
dig @8.8.8.8 www.qq.com  @IP指定DNS查询
dig www.qq.com a +trace    DNS查询追踪
dig @ns1.youku.com youku.com axfr   获取整个域名服务器的所有记录
 
+short 精简输出
+nocmd  不显示dig版本和注释信息
+noall  输出中不含旗标信息
+answer 输出仅显示应答部分
 
 
Dig 高级特性
 
使用Dig进行域传送
 
域传送(AXFR)能够一次性获取整个域名服务器的所有记录,如果成功执行,仅通过一个简单的命令就可以列出域名服务器上的所有信息。在高度安全的环境下,域传送功能是禁用的,因为这会给攻击者提供主机名等一系列有价值的信息。 
 
终端输入: 
   
# dig @ns1.youku.com youku.com axfr 
   
dig ax
 
这个查询失败,依次尝试了其他三个都失败了,看来优酷还是有一定的安全措施的。但并不是所有的服务器都禁用了此项功能,下面这个就没有禁用。
 
 
Dig功能相当多样,可以允许导出不同的数据格式。可以使用+nocmd 删除输出的命令信息。 
+noall Dig输出中不含旗标信息。 
+answerDig输出仅显示应答部分。 
  
# dig +nocmd +noall +answer baidu.com 
  
仅显示结果: 
dig re
这样可以方便的使用awk和grep工具对结果进行进一步处理。
 
+[no]all  设置或清除所有显示标志
+[no]qr  显示 [不显示] 发送的查询请求。缺省不显示。
+[no]answer  显示 [不显示] 应答的回答部分。缺省显示。
+[no]short  提供简要答复。缺省值是以冗长格式显示答复信息。
+[no]cmd  设定在输出中显示指出 dig 版本及其所用的查询选项的初始注释。缺省情况下显示注释
 
原文地址:https://www.cnblogs.com/zhaoyong631/p/11615702.html