• 信息收集-主机综合扫描工具的使用


    1. tcptraceroute        通过发送TCP/SYN数据包来代替UDP或ICMP应答数据包,可以穿透大多数防火墙

      tcptraceroute 域名

      tcptraceroute -q 1 -n 域名

    2. netenum

      root@bt:/pentest/enumeration/irpas# ./netenum 192.168.1.0/24 3 1        //扫描目标网段的存活主机,速度快,推荐在局域网中用

    3. nmap

      root@bt:/# nmap -sP 192.168.1.0/24        //通过发送特定的ICMP报文,根据返回的响应信息来判断主机状态

      root@bt:/# nmap -w -sS 192.168.1.104        使用SYN半开式扫描方式,快速扫描目标开放的端口

      root@bt:/# nmap -O 192.168.1.104        //通过扫描目标开放的端口,结合nmap内置的操作系统指纹库,识别目标操作系统版本

      root@bt:/# nmap -sV 192.168.1.104        //扫描目标开放端口上运行的服务类型、版本信息

    4. hping2

      原理及功能:它可以发送自定义的ICMP、UDP和TCP数据包并接收所有反馈信息。它还包含一个小型的路由跟踪模块。此工具可以在常用工具无法对有防火墙保护的主机进行探测时大显手。

      root@bt:/# hping2 www.baidu.com

      hping2 -A/F/S -p         //某端口 IP或域名 "-A"为设置ACK标志位,"-F"为设置FIN标志位,"-S"为设置SYN标志位,"-p"指定要探测的端口。

    5. genlist

      root@bt:/# genlist -s 192.168.1.*        //快速扫描活跃主机

    6. nbtscan

      root@bt:/# nbtscan 192.168.1.1-254        //可以查看局域网中主机的netbios

    7. xprobe2

      root@bt:/# xprobe2 192.168.1.104        //主动探测目标操作系统及版本

    8. amap

      root@bt:/# amap -v -d www.jd.com 80        //扫描并识别目标开放端口上正在运行的服务及版本

    9. httprint        通过读取http banner数据判断web服务程序及版本

      root@bt:/pentest/enumeration/web/httprint/linux# ./httprint -h 61.135.169.105 -s signatures.txt        //尽量使用ip而不是域名

    10. httsquash

      root@bt:/pentest/scanners/httsquash# ./httsquash -r www.baidu.com        //通过读取http banner数据判断web服务程序及版本

  • 相关阅读:
    第三次作业
    C语言第二次作业
    第一次作业
    C语言第六次作业
    C语言第五次作业
    C语言第四次作业
    C语言第三次作业
    C语言第二次作业
    C语言第一次作业
    C语言学习笔记(6)
  • 原文地址:https://www.cnblogs.com/xunbu7/p/3458672.html
Copyright © 2020-2023  润新知