$ dig <domain name>
섹션 | 표시 정보 |
---|---|
1 | dig 버전, 검색한 도메인 |
Got Answer | DNS 서버에서 받은 답변에 대한 정보 기재 |
OPT | DNS 메커니즘, 질의 방식 등을 볼 수 있다 |
Question | 쿼리 내용 표시, dig는 기본적으로 A 레코드 요청 |
Answer | 받은 답변을 표시한다. CNAME으로 변환된 도메인의 A레코드까지 |
Authority | 해당 쿼리에 응답할 권한이 있는 서버를 표시(SOA 레코드) |
Additional | 권한 있는 DNS 서버의 IP주소 정보 |
마지막 | 쿼리에 대한 동계 정보 |
$ dig @8.8.8.8 <domain name>
$ dig -x 192.168.160.131
/etc/bind/db.local
이 있으므로해당 서버에 dig 로 root.localhost
를 쿼리하면
그렇다면 서브 도메인 없이 루트 도메인만 검색하면 어떤 값이 나올까?
이로써 blackhat.local 아래 서브도메인을 설정해놓은 파일이 있음을 짐작할 수 있고,
bind9 는 /etc/bind/named.conf.default-zones
파일에 추가한 서브 도메인의 경로를 설정하므로 파일을 열어본다.
총 3개의 경로가 표시된다. arpa 라는 파일명이 좀 걸리긴 하지만... 일단 열어본다.
해당 3 파일 모두 역방향 조회용으로 보인다.
이번에는 bind9 설정 파일인 etc/bind/named.conf.local
을 열어본다.
이번엔 제대로 찾은 것으로 보인다. 해당 파일을 다시 열어보자
다른 서브 도메인을 포함하여 등록된 도메인을 확인 할 수 있다.
등록된 서브 도메인 A 레코드가 전부 같은 주소로 변환하는 것을 보아 DNS에는 서브 도메인 네임만 등록이 되어있고, 실제 서브 도메인은 아파치 단에서 처리하는 것으로 보인다.
해당 웹 서버의 호스트 파일이다. 아마 모의 해킹 대상 서버 제작 시 서버 로컬 IP가 192.168.14.143 이었던듯