域名反查服务

6小时前更新 3 00

通过MCP查询域名解

收录时间:
2026-02-26
域名反查服务域名反查服务
域名反查服务

技能简介

nameserver-reverse 是一款基于 MCP 协议的域名情报工具,用于反向查询域名的 DNS 解析记录,获取关联的 nameserver 信息,辅助进行域名资产梳理与安全分析。

业务背景

域名反查服务帮助安全与运维团队快速摸清企业域名资产的家底。通过反向解析域名的DNS配置,可识别域名托管在哪家服务商、基础设施如何分布,及时发现解析异常或潜在劫持风险,为资产梳理和安全巡检提供关键情报支撑。

落地案例:某企业收购子公司后需整合域名资产,安全团队使用该服务批量查询历史域名,发现部分域名仍托管在原供应商且TTL配置过长,存在迁移盲区;另有域名指向非官方nameserver,经排查确认为早期测试环境未下线资源,及时收敛了攻击暴露面。

能做什么

  • 反向查询目标域名的 nameserver 配置
  • 识别域名托管服务商与基础设施分布
  • 辅助排查域名解析异常或劫持风险
  • 支持批量域名情报收集场景

使用说明

  1. 确保运行环境已安装 Python 3.8+
  2. 克隆仓库:git clone https://github.com/openclaw/skills.git
  3. 进入目录:cd skills/abtdomain/nameserver-reverse
  4. 安装依赖:pip install -r requirements.txt
  5. 配置 MCP 客户端连接参数
  6. 调用技能接口传入目标域名执行查询

输入与输出

见下方输入与输出表格。

项目内容
输入目标域名、查询模式(单条/批量)
输出nameserver 列表、TTL、注册商信息、更新时间
适用人群安全运营、威胁情报分析、红队测试、域名资产管理
不包含WHOIS 历史记录、子域名爆破、区域传输检测、流量监控

 

风险提示

  • 频繁查询可能触发目标 DNS 服务器的速率限制
  • 部分域名启用隐私保护,返回信息可能不完整
  • 查询结果仅供参考,需结合其他手段交叉验证
  • 遵守当地法律法规,禁止用于未授权的资产探测

来源信息

原始链接:https://github.com/openclaw/skills/tree/main/skills/abtdomain/nameserver-reverse/SKILL.md
来源类型:GitHub 开源仓库

数据统计

相关导航

暂无评论

none
暂无评论...