信息蒐集

#ip/域名信息:
ping 域名
站長工具:http://ip.chinaz.com服務器

#子域名收集:
站長工具:http://s.tool.chinaz.com

#whois查詢
站長工具:http://tool.chinaz.com/ipwhois網絡

#dns收集
host -t ns domain(dns服務器查詢)
host domain(A記錄和MX記錄查詢)
dig domain any(dns信息收集)
nslookup--交互式
server 8.8.8.8(設置默認服務器)
set type=any|cname|a|mx|ns

#The Harvester:郵箱挖掘器
最多見用法:theharvester -d 域名|公司名 -b 搜索來源(google,bing,pgp,linkedin等)

#Dmitry:彙總收集
獲取 whois ,ip,主機信息,子域名,電子郵件
子域名和電子郵箱依賴谷歌搜索,沒有FQ的可能比較蛋疼一點,能夠只用 -win參數
dmitry -winse cnblogs.com

#FPing :ip段掃描
1.掃描局域網裏面的ip地址:fping -a -g 起始ip 結束ip
fping -a -g 192.168.169.1 192.168.169.254
fping -a -g 192.168.169.0/24
-a顯示是活着的目標 -| -g 生成目標列表 (僅當沒有-f 指定)

#nmap掃描:dom

說明:
-sV 參數用於版本掃描
-iL 批量掃描文件裏面的ip
-F: 快速模式-掃描較少,掃描默認端口
-v 輸出的時候更詳細 (使用-vv 或更多的更大的做用)
-A 啓用操做系統檢測、 版本檢測、 腳本掃描等
-T 速度設置(最慢0 - 最快5)避免被檢測到則下降速度,若是趕時間就提升速度
-sT TCP鏈接掃描(s=>哪一種類型掃描? ==>t TCP類型)
-p- 掃描全部端口 (不加就默認掃描1000個經常使用端口)
-Pn 禁用Nmap網絡發現功能,假定全部系統都是活動的
U=> UDP, V=>版本信息 (-sV UDP掃描中添加版本掃描信息)
不存在-PN參數(從UDP協議去理解,你發了就ok管他收沒收到)

TCP掃描:端口掃描中最穩定的,TCP三次握手
經常使用:nmap -sT -Pn ip地址

SYN 掃描:★端口掃描中用的最多的,TCP兩次握手(隱形掃描,速度快)
經常使用:nmap -sS -Pn ip地址

UDP 掃描:(DHCP,DNS,SNMP,TFTP等都使用了UDP協議)
經常使用:nmap -sU ip地址
完整:nmap -sUV ip地址

Xmas掃描:RFC文檔描述了系統的技術細節,若是獲得RFC文檔,那麼就可能找到系統的漏洞
經常使用:nmap -sX -Pn ip地址

Null 掃描:和Xmas掃描相反,發送空數據包,打開端口不會返回相應信息關閉端口則返回一個RST數據包
經常使用:nmap -sN -Pn ip地址

擴充:掃描的時候按d能夠顯示debug信息,按其餘的鍵(好比X)能夠顯示當前進度 XX.XX%工具

相關文章
相關標籤/搜索