状态说明
最近检查:2026-03-13。原始链接已失效或页面不存在。本页保留技能说明,方便你继续判断是否值得使用。
原始链接:https://github.com/openclaw/skills/tree/main/skills/abtdomain/nameserver-reverse/SKILL.md
建议优先查看以下备选技能:
技能简介
nameserver-reverse 是一款基于 MCP 协议的域名情报工具,用于反向查询域名的 DNS 解析记录,获取关联的 nameserver 信息,辅助进行域名资产梳理与安全分析。
业务背景
域名反查服务帮助安全与运维团队快速摸清企业域名资产的家底。通过反向解析域名的DNS配置,可识别域名托管在哪家服务商、基础设施如何分布,及时发现解析异常或潜在劫持风险,为资产梳理和安全巡检提供关键情报支撑。
落地案例:某企业收购子公司后需整合域名资产,安全团队使用该服务批量查询历史域名,发现部分域名仍托管在原供应商且TTL配置过长,存在迁移盲区;另有域名指向非官方nameserver,经排查确认为早期测试环境未下线资源,及时收敛了攻击暴露面。
能做什么
- 反向查询目标域名的 nameserver 配置
- 识别域名托管服务商与基础设施分布
- 辅助排查域名解析异常或劫持风险
- 支持批量域名情报收集场景
使用说明
- 确保运行环境已安装 Python 3.8+
- 克隆仓库:
git clone https://github.com/openclaw/skills.git - 进入目录:
cd skills/abtdomain/nameserver-reverse - 安装依赖:
pip install -r requirements.txt - 配置 MCP 客户端连接参数
- 调用技能接口传入目标域名执行查询
输入与输出
见下方输入与输出表格。
| 项目 | 内容 |
|---|---|
| 输入 | 目标域名、查询模式(单条/批量) |
| 输出 | nameserver 列表、TTL、注册商信息、更新时间 |
| 适用人群 | 安全运营、威胁情报分析、红队测试、域名资产管理 |
| 不包含 | WHOIS 历史记录、子域名爆破、区域传输检测、流量监控 |
风险提示
- 频繁查询可能触发目标 DNS 服务器的速率限制
- 部分域名启用隐私保护,返回信息可能不完整
- 查询结果仅供参考,需结合其他手段交叉验证
- 遵守当地法律法规,禁止用于未授权的资产探测
来源信息
原始链接:https://github.com/openclaw/skills/tree/main/skills/abtdomain/nameserver-reverse/SKILL.md
来源类型:GitHub 开源仓库
常见问题
Q1:域名反查服务 适合哪些场景?
A:适合需要「nameserver-reverse 是一款基于 MCP 协议的域名情报」的场景,尤其是希望快速验证并落地的团队与个人。
Q2:第一次使用应该先做什么?
A:先明确目标任务,再按照页面中的“能做什么”和“使用说明”完成最小可行流程。
Q3:如何判断是否值得长期使用?
A:建议连续使用 1-2 周,对比效率、稳定性和协作成本,再决定是否纳入长期工具栈。
