域名反查服务

4天前更新 7 00

通过MCP查询域名解

收录时间:
2026-02-26
下载技能安装md文件
保存原始技能说明,便于离线查看、转存和审查。
下载技能安装md文件
域名反查服务域名反查服务
域名反查服务


技能简介

nameserver-reverse 是一款基于 MCP 协议的域名情报工具,用于反向查询域名的 DNS 解析记录,获取关联的 nameserver 信息,辅助进行域名资产梳理与安全分析。

业务背景

域名反查服务帮助安全与运维团队快速摸清企业域名资产的家底。通过反向解析域名的DNS配置,可识别域名托管在哪家服务商、基础设施如何分布,及时发现解析异常或潜在劫持风险,为资产梳理和安全巡检提供关键情报支撑。

落地案例:某企业收购子公司后需整合域名资产,安全团队使用该服务批量查询历史域名,发现部分域名仍托管在原供应商且TTL配置过长,存在迁移盲区;另有域名指向非官方nameserver,经排查确认为早期测试环境未下线资源,及时收敛了攻击暴露面。

能做什么

  • 反向查询目标域名的 nameserver 配置
  • 识别域名托管服务商与基础设施分布
  • 辅助排查域名解析异常或劫持风险
  • 支持批量域名情报收集场景

使用说明

  1. 确保运行环境已安装 Python 3.8+
  2. 克隆仓库:git clone https://github.com/openclaw/skills.git
  3. 进入目录:cd skills/abtdomain/nameserver-reverse
  4. 安装依赖:pip install -r requirements.txt
  5. 配置 MCP 客户端连接参数
  6. 调用技能接口传入目标域名执行查询

输入与输出

见下方输入与输出表格。

项目内容
输入目标域名、查询模式(单条/批量)
输出nameserver 列表、TTL、注册商信息、更新时间
适用人群安全运营、威胁情报分析、红队测试、域名资产管理
不包含WHOIS 历史记录、子域名爆破、区域传输检测、流量监控

 

风险提示

  • 频繁查询可能触发目标 DNS 服务器的速率限制
  • 部分域名启用隐私保护,返回信息可能不完整
  • 查询结果仅供参考,需结合其他手段交叉验证
  • 遵守当地法律法规,禁止用于未授权的资产探测

来源信息

原始链接:https://github.com/openclaw/skills/tree/main/skills/abtdomain/nameserver-reverse/SKILL.md
来源类型:GitHub 开源仓库

常见问题

Q1:域名反查服务 适合哪些场景?
A:适合需要「nameserver-reverse 是一款基于 MCP 协议的域名情报」的场景,尤其是希望快速验证并落地的团队与个人。

Q2:第一次使用应该先做什么?
A:先明确目标任务,再按照页面中的“能做什么”和“使用说明”完成最小可行流程。

Q3:如何判断是否值得长期使用?
A:建议连续使用 1-2 周,对比效率、稳定性和协作成本,再决定是否纳入长期工具栈。

替代方案

相关推荐

数据统计

相关导航

暂无评论

none
暂无评论...