whois/DNS
獲取ipauxiliary/gather
中進行查詢-vv
設置對結果詳細輸出-p
設置掃描的端口號/端口範圍sP
設置掃描方式爲ping掃描-sU
設置掃描方式爲udp掃描--traceroute
設置路由追蹤-sP <network address > </CIDR >
掃描一個網段下的ip-O
探測主機所運行的操做系統類型--exclude ip
掃描時排除某個ip地址-n
不進行DNS解析-R
老是進行DNS解析1-各類搜索技巧的應用數據庫
使用的先進的JavaScript技術搜索黑客所需的信息,它包含了大量使用Google從事滲透的搜索字符串,擁有不少經常使用的模塊windows
打開瀏覽器後輸入filetype:pdf xxx
表示在edu.cn
這個域內搜索與xxx有關的.pdf
文件瀏覽器
2 DNS IP註冊信息的查詢安全
www
等前綴,由於註冊域名時一般會註冊一個上層域名,子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到xxx.com
註冊方、登記方的相關信息
在kail終端輸入dig xxx.com
服務器
https://www.maxmind.com
後輸入想要查詢的ip,便可查看到地理位置http://www.ip-adress.com/reverse_ip/
能夠查詢地理位置、服務佔用端口號,以及提供的服務類型
3 基本的掃描技術網絡
使用metasploit
中的模塊併發
1 use auxiliary/scanner/discovery/ipv6_multicast_ping //設置模塊 2 set RHOSTS 192.168.80.0/24 //設置掃描網段 3 set THREADS 100 //設置併發掃描數 4 run //進行掃描
4 漏洞掃描OpenVasssh
查看漏洞相關信息tcp
查看掃描信息測試
評價下掃描結果的準確性