渗透测试-信息收集常用命令

DNS信息收集

ping 域名/ip 
whois 域名/ip //查看域名的详细信息
nslookup IP/域名
host –t ns baidu.com //查询dns服务器
host –t a //a记录查询(反向地址查询)
dig 域名/ip //查看域名解析的详细信息
dnsenum baidu.com //查询网站的主机地址信息、域名服务器、mx record(函件交换记录)
fierce -dns baidu.com DNS服务器枚举
traceroute 目标域名 //路由信息收集
dmitry www.baidu.com //获取目标网站的whois,Ip,主机信息,子域名,电子邮件,dns服务器等信息

主机发现

nmap –sn 192.168.92.130/24 //只进行主机发现,不进行端口扫描
nmap –sP 192.168.92.0/24 //只扫描在线的IP
netdiscover //发现所有相邻网段的主机
netdiscover –r 192.168.92.132/16 //本机ip掩码是24,相邻网段要高一级,因此是16
nbtscan –r 192.168.92.0/24 //扫描所在网段的主机(内网)
arping –c 10 192.168.92.136 //arping-获取MAC地址
arping –d 192.168.92.136 //验证是否存在arp欺骗,如果有一个IP地址,而MAC地址有多个,则存在ARP欺骗。如果目标网络是网关的IP,而这时如果有两个IP,则可能有人使用ARP欺骗来冒充你的网关,
这时候你电脑中所有发出的信息,都有可能流经这个中间人的电脑

指纹识别

nmap –O 192.168.92.130 //扫描目标地址的操作系统

端口探测

nmap –O –Pn 192.168.47.140
nmap –F 192.168.92.130 //快速扫描,仅扫描Top 100的端口
nmap –sV 192.168.92.130 //扫描IP开放端口与对应的服务版本

nmap其他常见用法

nmap 192.168.92.132 //扫描单个目标地址
nmap 192.168.92.0/24 //扫描目标地址所在网段
nmap 192.168.92.100 –p 21,22,23,80 //扫描目标地址的具体端口
nmap –traceroute 192.168.92.103 //对目标地址进行路由跟踪
nmap –sP 192.168.92.129/24 //扫描目标地址所在网段的在线情况
nmap –sV 192.168.92.129 //检测目标地址开放的端口对应的服务版本信息

nmap简单脚本应用

弱口令扫描
nmap –script=auth 192.168.92.129

暴力破解攻击
nmap –script=brute 192.168.92.130

扫描常见漏洞
nmap –script=vuln 192.168.92.129

应用服务扫描,以VNC为例
nmap –script=realvnc-auth-bypass 192.168.92.132 

探测局域网内跟多服务开启情况
nmap –n –p 445 –script=broadcast 192.168.92.132

whois解析
nmap –script external baidu.com
原文地址:https://www.cnblogs.com/maohai-kdg/p/13210512.html