Dns信息收集

1、tcptraceroute:发送tcp/syn数据包代替udp或icmp应答数据包

tcptraceroute 域名
tcptraceroute -q 1 -n 域名
 
2、netenum
路径:/pentest/enumeration/irpas
./netenum 192.168.0.0/24 3 1
 
3、nmap(公网)
nmap -sP IP或网段:通过特定的icmp报文,根据返回的响应信息来判断主机状态
nmap -w -sS IP或网段:使用syn半开式扫描方式,快速扫描目标开放的端口
nmap -O IP或网段:通过扫描目标开放的端口,集合nmap内置的操作系统指纹库,识别目标操作系统版本
nmap -sV IP或网段:扫描目标开放端口上运行的服务类型、版本信息
 
4、hping2:扫描活跃主机
hping2 IP
hping2 -A/F/S -p 某端口 IP或域名(-A:设置ACK标志位,-F设置FIN标志位,-S设置SYN标志位,-p探测的端口)
 
5、genlist:快速扫描活跃主机(局域网)
genlist -s 192.168.32.*
 
6、nbtscan:快速扫描活跃主机(局域网)
nbtscan 192.168.32.1-254
 
7、xprobe2:主动探测目标操作系统及版本
xprobe2 ip
 
8、amap:扫描并识别目标开放端口上正在运行的服务及版本
amap -v -d IP 端口
 
9、httprint:通过读取http banner 数据判断web服务程序及版本
路径:/pentest/enumeration/www/httprint/linux
./httprint -h ip -s signature.txt
 
10、httsquash:判断web服务程序及版本
路径:/pentest/scanners/httsquash
./htrsquash -r IP
原文地址:https://www.cnblogs.com/ShadowXie/p/8434504.html