- tcptraceroute 通过发送TCP/SYN数据包来代替UDP或ICMP应答数据包,可以穿透大多数防火墙
tcptraceroute 域名
tcptraceroute -q 1 -n 域名
- netenum
root@bt:/pentest/enumeration/irpas# ./netenum 192.168.1.0/24 3 1 //扫描目标网段的存活主机,速度快,推荐在局域网中用
- nmap
root@bt:/# nmap -sP 192.168.1.0/24 //通过发送特定的ICMP报文,根据返回的响应信息来判断主机状态
root@bt:/# nmap -w -sS 192.168.1.104 使用SYN半开式扫描方式,快速扫描目标开放的端口
root@bt:/# nmap -O 192.168.1.104 //通过扫描目标开放的端口,结合nmap内置的操作系统指纹库,识别目标操作系统版本
root@bt:/# nmap -sV 192.168.1.104 //扫描目标开放端口上运行的服务类型、版本信息
- hping2
原理及功能:它可以发送自定义的ICMP、UDP和TCP数据包并接收所有反馈信息。它还包含一个小型的路由跟踪模块。此工具可以在常用工具无法对有防火墙保护的主机进行探测时大显手。
root@bt:/# hping2 www.baidu.com
hping2 -A/F/S -p //某端口 IP或域名 "-A"为设置ACK标志位,"-F"为设置FIN标志位,"-S"为设置SYN标志位,"-p"指定要探测的端口。
- genlist
root@bt:/# genlist -s 192.168.1.* //快速扫描活跃主机
- nbtscan
root@bt:/# nbtscan 192.168.1.1-254 //可以查看局域网中主机的netbios
- xprobe2
root@bt:/# xprobe2 192.168.1.104 //主动探测目标操作系统及版本
- amap
root@bt:/# amap -v -d www.jd.com 80 //扫描并识别目标开放端口上正在运行的服务及版本
- httprint 通过读取http banner数据判断web服务程序及版本
root@bt:/pentest/enumeration/web/httprint/linux# ./httprint -h 61.135.169.105 -s signatures.txt //尽量使用ip而不是域名
- httsquash
root@bt:/pentest/scanners/httsquash# ./httsquash -r www.baidu.com //通过读取http banner数据判断web服务程序及版本