渗透测试-信息收集常用命令
DNS信息收集
ping 域名/ip whois 域名/ip //查看域名的详细信息 nslookup IP/域名 host –t ns baidu.com //查询dns服务器 host –t a //a记录查询(反向地址查询) dig 域名/ip //查看域名解析的详细信息 dnsenum baidu.com //查询网站的主机地址信息、域名服务器、mx record(函件交换记录) fierce -dns baidu.com DNS服务器枚举 traceroute 目标域名 //路由信息收集 dmitry www.baidu.com //获取目标网站的whois,Ip,主机信息,子域名,电子邮件,dns服务器等信息
主机发现
nmap –sn 192.168.92.130/24 //只进行主机发现,不进行端口扫描 nmap –sP 192.168.92.0/24 //只扫描在线的IP netdiscover //发现所有相邻网段的主机 netdiscover –r 192.168.92.132/16 //本机ip掩码是24,相邻网段要高一级,因此是16 nbtscan –r 192.168.92.0/24 //扫描所在网段的主机(内网) arping –c 10 192.168.92.136 //arping-获取MAC地址 arping –d 192.168.92.136 //验证是否存在arp欺骗,如果有一个IP地址,而MAC地址有多个,则存在ARP欺骗。如果目标网络是网关的IP,而这时如果有两个IP,则可能有人使用ARP欺骗来冒充你的网关, 这时候你电脑中所有发出的信息,都有可能流经这个中间人的电脑
指纹识别
nmap –O 192.168.92.130 //扫描目标地址的操作系统
端口探测
nmap –O –Pn 192.168.47.140 nmap –F 192.168.92.130 //快速扫描,仅扫描Top 100的端口 nmap –sV 192.168.92.130 //扫描IP开放端口与对应的服务版本
nmap其他常见用法
nmap 192.168.92.132 //扫描单个目标地址 nmap 192.168.92.0/24 //扫描目标地址所在网段 nmap 192.168.92.100 –p 21,22,23,80 //扫描目标地址的具体端口 nmap –traceroute 192.168.92.103 //对目标地址进行路由跟踪 nmap –sP 192.168.92.129/24 //扫描目标地址所在网段的在线情况 nmap –sV 192.168.92.129 //检测目标地址开放的端口对应的服务版本信息
nmap简单脚本应用
弱口令扫描 nmap –script=auth 192.168.92.129 暴力破解攻击 nmap –script=brute 192.168.92.130 扫描常见漏洞 nmap –script=vuln 192.168.92.129 应用服务扫描,以VNC为例 nmap –script=realvnc-auth-bypass 192.168.92.132 探测局域网内跟多服务开启情况 nmap –n –p 445 –script=broadcast 192.168.92.132 whois解析 nmap –script external baidu.com
本文仅为学习交流所用,部分来源于网上整理,文中涉及的环境均为虚拟环境,请勿用于真实生产环境,否则后果自负!所有责任均与本人和平台无关!!!
转载请注明原处!!!