一、tcptraceroute:發送tcp/syn數據包代替udp或icmp應答數據包linux
tcptraceroute 域名
tcptraceroute -q 1 -n 域名
二、netenum
路徑:/pentest/enumeration/irpas
./netenum 192.168.0.0/24 3 1
三、nmap(公網)
nmap -sP IP或網段:經過特定的icmp報文,根據返回的響應信息來判斷
主機狀態
nmap -w -sS IP或網段:使用syn半開式掃描方式,快速掃描目標
開放的端口
nmap -O IP或網段:經過掃描目標開放的端口,集合nmap內置的操做系統指紋庫,識別目標
操做系統版本
nmap -sV IP或網段:掃描目標開放端口上運行的
服務類型、版本信息
四、hping2:
掃描活躍主機
hping2 IP
hping2 -A/F/S -p 某端口 IP或域名(-A:設置ACK標誌位,-F設置FIN標誌位,-S設置SYN標誌位,-p探測的端口)
五、genlist:快速
掃描活躍主機(局域網)
genlist -s 192.168.32.\*
六、nbtscan:快速
掃描活躍主機(局域網)
nbtscan 192.168.32.1-254
七、xprobe2:主動探測目標
操做系統及版本
xprobe2 ip
八、amap:掃描並識別目標開放端口上
正在運行的服務及版本
amap -v -d IP 端口
九、httprint:經過讀取http banner 數據判斷
web服務程序及版本
路徑:/pentest/enumeration/www/httprint/linux
./httprint -h ip -s signature.txt
十、httsquash:判斷
web服務程序及版本
路徑:/pentest/scanners/httsquash
./htrsquash -r IP