cmd 命令查询域名的 dns 解析记录(A,NS,MX,CNAME,TXT)

使用 cmd 命令查询域名的 dns 解析记录,可以用于验证域名所有者身份,例如你生成一个随机字符串,要求域名所有者将字符串添加到他所属域名(demo.com)的 _dnsauth 二级域名中(即 _dnsauth.demo.com),记录类型要求使用 TXT,当用户响应添加成功后,你可以通过如下命令获取到对应的值进行对比验证,确定域名是该用户所有(如果他不是域名所有者,他是无法按照要求添加对应记录值的)。

C:\Users\Administrator>nslookup -type=TXT _dnsauth.demo.com
服务器:  UnKnown
Address:  192.168.1.1

非权威应答:
_dnsauth.demo.com text =

        "202005061250073n6vuewivc4i49arem4j8d5mg3gqdj89qe15u72vrehij1k51v"

获取域名更多不同记录类型的命令如下:

1、查询域名的A记录示例

nslookup -type=A demo.com

2、查询域名的NS记录示例

nslookup -type=NS demo.com

3、查询域名的MX记录示例

nslookup -type=MX demo.com

4、查询域名的CNAME记录示例

nslookup -type=CNAME www.demo.com

5、查询域名的TXT记录示例

nslookup -type=TXT www.demo.com

nslookup 在 Windows 和 Linux 中都适用,但是要注意 Linux 区分大小写。

域名记录 type 可以是以下这些类型:

A : 域名指向IPV4地址
AAAA : 域名指向的IPV6地址
MX :邮件服务器记录
NS : 子域名服务器记录
AFSDB : Andrew文件系统数据库服务器记录
ATMA : ATM地址记录
CNAME : 别名记录
HINFO : 硬件配置记录,包括CPU、操作系统信息
ISDN : 域名对应的ISDN号码
MB : 存放指定邮箱的服务器
MG : 邮件组记录
MINFO : 邮件组和邮箱的信息记录
MR : 改名的邮箱记录
PTR : 反向记录
RP : 负责人记录
RT : 路由穿透记录
SRV : TCP服务器信息记录
TXT : 域名对应的文本信息
X25 : 域名对应的X.25地址记录

原文地址:https://blog.csdn.net/catoop/article/details/126175998

posted @ 2023-07-04 11:26  一万年以前  阅读(1270)  评论(0编辑  收藏  举报