$ dig <domain name>

| 섹션 | 표시 정보 |
|---|---|
| 1 | dig 버전, 검색한 도메인 |
| Got Answer | DNS 서버에서 받은 답변에 대한 정보 기재 |
| OPT | DNS 메커니즘, 질의 방식 등을 볼 수 있다 |
| Question | 쿼리 내용 표시, dig는 기본적으로 A 레코드 요청 |
| Answer | 받은 답변을 표시한다. CNAME으로 변환된 도메인의 A레코드까지 |
| Authority | 해당 쿼리에 응답할 권한이 있는 서버를 표시(SOA 레코드) |
| Additional | 권한 있는 DNS 서버의 IP주소 정보 |
| 마지막 | 쿼리에 대한 동계 정보 |
$ dig @8.8.8.8 <domain name>
$ dig -x 192.168.160.131

/etc/bind/db.local 이 있으므로
해당 서버에 dig 로 root.localhost를 쿼리하면

그렇다면 서브 도메인 없이 루트 도메인만 검색하면 어떤 값이 나올까?

이로써 blackhat.local 아래 서브도메인을 설정해놓은 파일이 있음을 짐작할 수 있고,
bind9 는 /etc/bind/named.conf.default-zones 파일에 추가한 서브 도메인의 경로를 설정하므로 파일을 열어본다.

총 3개의 경로가 표시된다. arpa 라는 파일명이 좀 걸리긴 하지만... 일단 열어본다.

해당 3 파일 모두 역방향 조회용으로 보인다.
이번에는 bind9 설정 파일인 etc/bind/named.conf.local 을 열어본다.

이번엔 제대로 찾은 것으로 보인다. 해당 파일을 다시 열어보자

다른 서브 도메인을 포함하여 등록된 도메인을 확인 할 수 있다.
등록된 서브 도메인 A 레코드가 전부 같은 주소로 변환하는 것을 보아 DNS에는 서브 도메인 네임만 등록이 되어있고, 실제 서브 도메인은 아파치 단에서 처리하는 것으로 보인다.

해당 웹 서버의 호스트 파일이다. 아마 모의 해킹 대상 서버 제작 시 서버 로컬 IP가 192.168.14.143 이었던듯