要使用 Nmap 扫描本机的 DNS 服务(通常运行在端口 53),可以对127.0.0.1(localhost) 执行以下命令:
1. 扫描 UDP 端口 53(DNS 主要使用 UDP)
sudo nmap -sU -p 53 127.0.0.1
-sU 表示 UDP 扫描。
-p 53 指定端口。
sudo 可能需要,因为 UDP 扫描通常需要 root 权限。
2. 扫描 TCP 端口 53(DNS 也支持 TCP,用于区域传输等)
nmap -sT -p 53 127.0.0.1
-sT 表示 TCP 连接扫描(不需要 root)。
3. 同时扫描 UDP 和 TCP,并获取服务版本
sudo nmap -sUV -p 53 127.0.0.1
-sV 开启版本探测,显示 DNS 软件名称和版本(如dnsmasq、systemd-resolved 等)。
4. 快速扫描本机所有常见端口(包括 DNS)
nmap 127.0.0.1
默认会扫描 1000 个常见 TCP 端口(53 在其中),但不会扫描 UDP 端口,除非手动指定-sU。
5. 扫描本机 DNS 服务器是否开放递归查询(仅限测试)
nmap -sU -p 53 --script dns-recursion 127.0.0.1
使用 NSE 脚本检测是否允许递归查询。
注意:
- 如果本机没有运行 DNS 服务,结果会显示filtered 或closed。
- 常见本地 DNS 解析器如systemd-resolved 监听127.0.0.53,可改为扫描该地址:
nmap -sU -p 53 127.0.0.53
- 扫描前可用netstat -tuln | grep 53 或systemd-resolve --status 确认本机 DNS 监听地址。
文章摘自:https://idc.huochengrm.cn/dns/25164.html
评论