我想找出给定域的所有子域.我找到了一个提示,告诉我使用以下选项挖掘权威的Nameserver:
dig @ns1.foo.bar some_domain.com axfr
Run Code Online (Sandbox Code Playgroud)
但这永远不会奏效.有谁有更好的想法/方法
I am using dig installed on my machine to search for SPF records for a particular domain. Is there a way to search a particular DNS server for the SPF records?
For example, will the following work?
dig domain.com txt host ns1.nameserver1.com
dig domain.com txt host ns2.nameserver2.com
Run Code Online (Sandbox Code Playgroud) 我想知道是否可以通过一个命令挖掘获得IPv4和IPv6地址,以及如何?
例如:dig hostname A - 上面的命令将给出IPv4
挖掘主机名AAAA - 此命令将为我提供IPv6地址
如何通过一个命令获得地址,Ipv4和IPv6?
我陷入了这个问题,如何通过专制查询获得IPv4和IPv6,但只需要一个命令?
任何人都可以帮助我???
昨天我将我的域名服务器从cloudflare更改为dnspod.我用dig来测试它.但是,ANSWER SECTION始终是旧名称服务器.
;; AUTHORITY SECTION:
amazingjxq.com. 21336 IN NS kim.ns.cloudflare.com.
amazingjxq.com. 21336 IN NS brad.ns.cloudflare.com.
Run Code Online (Sandbox Code Playgroud)
ANSWER SECTION代表名称服务器吗?如果是这样,为什么不改变?
我正试图找到一种方法来列出TLD下的所有注册域名.即.com,.net等下的所有内容.我发现的所有工具仅适用于在域下查找子域.
我跑的时候是ANSWER SECTION dig www.google.com:
;; ANSWER SECTION:
www.google.com. 108 IN A 74.125.239.115
www.google.com. 108 IN A 74.125.239.114
www.google.com. 108 IN A 74.125.239.116
www.google.com. 108 IN A 74.125.239.113
www.google.com. 108 IN A 74.125.239.112
Run Code Online (Sandbox Code Playgroud)
我认为第一个字段包含URL,第二个字段包含端口号.我不确定第三和第四个领域.我认为第五个字段包含IP地址.
我已经查看了http://www.madboa.com/geek/dig/和https://kb.mediatemple.net/questions/909/Understanding+the+dig+command,我仍然不确定每个部分代表什么.
只是预警,我的python技能几乎不存在,但我正在努力学习.
我在周末通过我们的DNS控制面板做了一些更改到大约58个CNAMES(只是更改目的地)
而不是检查每个单独记录的变化是否已经存在,我想知道是否有办法在python中编写每个CNAME的挖掘列表?
我使用的dig命令就是这样的
dig @ns1.netnames.net www.rac.co.uk CNAME
Run Code Online (Sandbox Code Playgroud)
我希望看到rac-secure.gslb2.rac.co.uk回来.
我尝试过类似的东西:
import os
os.system( 'dig<exampledomain.com>'CNAME )
Run Code Online (Sandbox Code Playgroud)
但这似乎没有用(因为我提到我的python技能缺乏),我是在正确的道路上,还是我应该使用像dnspython这样的东西?之前我已经使用了dnspython模块(很多)来自堆栈溢出社区的帮助,但我发现文档确实令人困惑.
任何指向正确方向的人都会非常感激.
问候
克里斯.
h = {
data: {
user: {
value: "John Doe"
}
}
}
Run Code Online (Sandbox Code Playgroud)
要为嵌套哈希值赋值,我们可以使用
h[:data][:user][:value] = "Bob"
Run Code Online (Sandbox Code Playgroud)
但是,如果缺少中间的任何部分,则会导致错误.
就像是
h.dig(:data, :user, :value) = "Bob"
Run Code Online (Sandbox Code Playgroud)
不起作用,因为还没有Hash#dig=.
为了安全地分配价值,我们可以做到
h.dig(:data, :user)&.[]=(:value, "Bob") # or equivalently
h.dig(:data, :user)&.store(:value, "Bob")
Run Code Online (Sandbox Code Playgroud)
但有更好的方法吗?
以下是重现步骤:
minikube start
kubectl run nginx --image=nginx
kubectl expose deployment nginx --port=80 --type=ClusterIP
kubectl run -i --tty --rm alpine --image=alpine --restart=Never -- sh
apk add --no-cache bind-tools
Run Code Online (Sandbox Code Playgroud)
现在让我们尝试查询 kibe-dns 的nginx服务
和nslookup:
/ # nslookup nginx.default 10.96.0.10
Server: 10.96.0.10
Address: 10.96.0.10#53
Name: nginx.default.svc.cluster.local
Address: 10.97.239.175
Run Code Online (Sandbox Code Playgroud)
与dig:
dig nginx.default @10.96.0.10 any
; <<>> DiG 9.11.3 <<>> nginx.default @10.96.0.10 any
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 46414
;; flags: …Run Code Online (Sandbox Code Playgroud) 有一种方法可以检索有关域(和子域)的DNS记录的所有(TXT)条目吗?
我的目标是验证我的域的配置:www.rosposhop.com我正确地为一些子域设置了多个SPF和DKIM记录
rosposhop.com
md.rosposhop.com (SPF+DKIM)
mg.rosposhop.com (SPF+DKIM)
Run Code Online (Sandbox Code Playgroud)
(所以我总共有5个TXT项目)
现在,如果我问dig或者host -a,我只得到第一个TXT项目,而我应该有完整的TXT项目列表.
我错了吗?
$ dig rosposhop.com TXT
; <<>> DiG 9.9.5-3ubuntu0.1-Ubuntu <<>> rosposhop.com TXT
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 14774
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;rosposhop.com. IN TXT
;; ANSWER SECTION:
rosposhop.com. 2362 IN TXT "google-site-verification=udcP944OqB1PldDn1ML"
;; Query …Run Code Online (Sandbox Code Playgroud)