• kali渗透测试


    【信息收集阶段】

    【netcat-瑞士军刀】

    nc  -nv  1.1.1.1  21  【连接ip加port】

    nc   -l -p  4444  【开放port-4444,并监听port-4444】

    nc  -nv  1.1.1.1  4444  【连接ip+port,实现简单聊天功能】

    nc  -lp  4444  >text.txt  -q 1  【传输内容重定向到text.txt】

    nc  -nv  1.1.1.1  4444  >text2.txt  【连接ip+port,并传输文件内容】

    nc  -nvz  1.1.1.1 1-1024  【扫描端口】

    nc  -lp  3333   -c  bash  【开放port,并启动bash】

    nc   -nv  1.1.1.1  3333  【连接ip+port,实现ifconfig,pwd等等的命令操作,相当于ssh的功能】

    ncat  -c  bash  --  allow  1.1.1.1  -nvl  3333  --ssl  【开放bash+port,允许1.1.1.1ip连接,ssl加密传输】

    ncat  -nv  1.1.1.1  3333  --ssl  【连接1.1.1.1+3333,+ssl,加密传输内容】

    【域名注册信息】

    whois  xxx.com

    【DNS记录分析】

    SOA  授权管理该域的服务器

    NS    名称解析服务器

    A       IPV4地址

    MX    邮件服务器

    PTR  逆向解析服务器

    AAAA  IPV6地址

    CNAME  别名记录

    【host-收集域名真实ip】

    host   www.xxx.com

    host -a xxx.com

    【dig收集域名信息】

    dig  xxx.com    any(所有)

    【dnsenum-收集域名信息】

    dnsenum -enum  xxx.com

    【fierce-域名枚举所有信息】

    fierce -dns xxx.com   -threads 3    【多线程收集-比较慢,但是信息量很大】

    【dmitry】

    dmitry -iwnse  xxx.com

    dmitry  -p  1.1.1.1 -f -b  【可实现简单端口扫描】

    【tcptraceroute-路由信息】

    tcptraceroute   www.xxx.com

    tctrace  -i eth0  -d   www.xxx.com

    【theharvester-搜索引擎】

    theHarvester  -d   www.xxx.com  -l   100 -b  goole

    【目标识别】

    【ping】

    ping -c 1.1.1.1

    arping  1.1.1.1 -c 1

    arping -d -i eth0 1.1.1.1 -c 2

    fping  1.1.1.1

    fping -g 1.1.1.1/16

    fping -r 1 -g 1.1.1.1

    fping www.xxx.com 

    ====【未完待续】=====

  • 相关阅读:
    [Django]Windows下Django配置Apache示范设置
    《职场》笔记20061119
    Python Django还是RoR,这是一个问题
    收集证据:fsjoy.com的流氓推广和幕后流氓主子[updated]
    爱尔兰网友邀请我对Dublin交通监视器进行手机端开发
    {基于Applet的J2ME模拟器}和{microemulator}[J2ME推荐]
    中国移动IM飞信0802上线新版本 试用手记
    [AsyncHandle]什么引发了ObjectDisposedException?
    百度的“搜索背后的人”的战略
    [Python]检查你的站点的人气
  • 原文地址:https://www.cnblogs.com/duanlinxiao/p/12619732.html
Copyright © 2020-2023  润新知