Dns信息收集

一、tcptraceroute:發送tcp/syn數據包代替udp或icmp應答數據包linux

tcptraceroute 域名
tcptraceroute -q 1 -n 域名
 
二、netenum
路徑:/pentest/enumeration/irpas
./netenum 192.168.0.0/24 3 1
 
三、nmap(公網)
nmap -sP IP或網段:經過特定的icmp報文,根據返回的響應信息來判斷 主機狀態
nmap -w -sS IP或網段:使用syn半開式掃描方式,快速掃描目標 開放的端口
nmap -O IP或網段:經過掃描目標開放的端口,集合nmap內置的操做系統指紋庫,識別目標 操做系統版本
nmap -sV IP或網段:掃描目標開放端口上運行的 服務類型、版本信息
 
四、hping2: 掃描活躍主機
hping2 IP
hping2 -A/F/S -p 某端口 IP或域名(-A:設置ACK標誌位,-F設置FIN標誌位,-S設置SYN標誌位,-p探測的端口)
 
五、genlist:快速 掃描活躍主機(局域網)
genlist -s 192.168.32.\*
 
六、nbtscan:快速 掃描活躍主機(局域網)
nbtscan 192.168.32.1-254
 
七、xprobe2:主動探測目標 操做系統及版本
xprobe2 ip
 
八、amap:掃描並識別目標開放端口上 正在運行的服務及版本
amap -v -d IP 端口
 
九、httprint:經過讀取http banner 數據判斷 web服務程序及版本
路徑:/pentest/enumeration/www/httprint/linux
./httprint -h ip -s signature.txt
 
十、httsquash:判斷 web服務程序及版本
路徑:/pentest/scanners/httsquash
./htrsquash -r IP
相關文章
相關標籤/搜索