Dns信息收集

一、tcptraceroute:发送tcp/syn数据包代替udp或icmp应答数据包linux

tcptraceroute 域名
tcptraceroute -q 1 -n 域名
 
二、netenum
路径:/pentest/enumeration/irpas
./netenum 192.168.0.0/24 3 1
 
三、nmap(公网)
nmap -sP IP或网段:经过特定的icmp报文,根据返回的响应信息来判断 主机状态
nmap -w -sS IP或网段:使用syn半开式扫描方式,快速扫描目标 开放的端口
nmap -O IP或网段:经过扫描目标开放的端口,集合nmap内置的操做系统指纹库,识别目标 操做系统版本
nmap -sV IP或网段:扫描目标开放端口上运行的 服务类型、版本信息
 
四、hping2: 扫描活跃主机
hping2 IP
hping2 -A/F/S -p 某端口 IP或域名(-A:设置ACK标志位,-F设置FIN标志位,-S设置SYN标志位,-p探测的端口)
 
五、genlist:快速 扫描活跃主机(局域网)
genlist -s 192.168.32.\*
 
六、nbtscan:快速 扫描活跃主机(局域网)
nbtscan 192.168.32.1-254
 
七、xprobe2:主动探测目标 操做系统及版本
xprobe2 ip
 
八、amap:扫描并识别目标开放端口上 正在运行的服务及版本
amap -v -d IP 端口
 
九、httprint:经过读取http banner 数据判断 web服务程序及版本
路径:/pentest/enumeration/www/httprint/linux
./httprint -h ip -s signature.txt
 
十、httsquash:判断 web服务程序及版本
路径:/pentest/scanners/httsquash
./htrsquash -r IP
相关文章
相关标签/搜索