#ip/域名信息:
ping 域名
站长工具:http://ip.chinaz.com
#子域名收集:
站长工具:http://s.tool.chinaz.com
#whois查询
站长工具:http://tool.chinaz.com/ipwhois
#dns收集
host -t ns domain(dns服务器查询)
host domain(A记录和MX记录查询)
dig domain any(dns信息收集)
nslookup--交互式
server 8.8.8.8(设置默认服务器)
set type=any|cname|a|mx|ns
#The Harvester:邮箱挖掘器
最常见用法:theharvester -d 域名|公司名 -b 搜索来源(google,bing,pgp,linkedin等)
#Dmitry:汇总收集
获取 whois ,ip,主机信息,子域名,电子邮件
子域名和电子邮箱依赖谷歌搜索,没有FQ的可能比较蛋疼一点,可以只用 -win参数
dmitry -winse cnblogs.com
#FPing :ip段扫描
1.扫描局域网里面的ip地址:fping -a -g 起始ip 结束ip
fping -a -g 192.168.169.1 192.168.169.254
fping -a -g 192.168.169.0/24
-a显示是活着的目标 -| -g 生成目标列表 (仅当没有-f 指定)
#nmap扫描:
说明:
-sV 参数用于版本扫描
-iL 批量扫描文件里面的ip
-F: 快速模式-扫描较少,扫描默认端口
-v 输出的时候更详细 (使用-vv 或更多的更大的作用)
-A 启用操作系统检测、 版本检测、 脚本扫描等
-T 速度设置(最慢0 - 最快5)避免被检测到则降低速度,如果赶时间就提高速度
-sT TCP连接扫描(s=>哪种类型扫描? ==>t TCP类型)
-p- 扫描所有端口 (不加就默认扫描1000个常用端口)
-Pn 禁用Nmap网络发现功能,假定所有系统都是活动的
U=> UDP, V=>版本信息 (-sV UDP扫描中添加版本扫描信息)
不存在-PN参数(从UDP协议去理解,你发了就ok管他收没收到)
TCP扫描:端口扫描中最稳定的,TCP三次握手
常用:nmap -sT -Pn ip地址
SYN 扫描:★端口扫描中用的最多的,TCP两次握手(隐形扫描,速度快)
常用:nmap -sS -Pn ip地址
UDP 扫描:(DHCP,DNS,SNMP,TFTP等都使用了UDP协议)
常用:nmap -sU ip地址
完整:nmap -sUV ip地址
Xmas扫描:RFC文档描述了系统的技术细节,如果得到RFC文档,那么就可能找到系统的漏洞
常用:nmap -sX -Pn ip地址
Null 扫描:和Xmas扫描相反,发送空数据包,打开端口不会返回相应信息关闭端口则返回一个RST数据包
常用:nmap -sN -Pn ip地址
扩充:扫描的时候按d可以显示debug信息,按其他的键(比如X)可以显示当前进度 XX.XX%