DMitry
(Deepmagic Information Gathering Tool)是一个一体化的信息收集工具
功能简单,使用简单
默认150个最常用的端口
root@bogon:~# dmitry -h
Deepmagic Information Gathering Tool
"There be some deep magic going on"
dmitry: invalid option -- 'h'
Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host
-o Save output to %host.txt or to file specified by -o file //将输出保存到%host.txt或由-o文件指定的文件
-i Perform a whois lookup on the IP address of a host //对主机的IP地址执行whois查找
-w Perform a whois lookup on the domain name of a host //对主机的域名执行whois查找
-n Retrieve Netcraft.com information on a host //在主机上检索Netcraft.com信息
-s Perform a search for possible subdomains //执行搜索可能的子域
-e Perform a search for possible email addresses //执行搜索可能的电子邮件地址
-p Perform a TCP port scan on a host //在主机上执行TCP端口扫描
* -f Perform a TCP port scan on a host showing output reporting filtered ports //在显示输出报告过滤端口的主机上执行TCP端口扫描
* -b Read in the banner received from the scanned port //读取从扫描端口接收的banner
* -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 ) //0-9扫描TCP端口时设置TTL(默认为2)
*Requires the -p flagged to be passed //需要-p标记才能传递
Whois 简单来说,就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期等)。通过域名Whois服务器查询,可以查询域名归属者联系方式,以及注册和到期时间,可以用 whois.chinaz.com 访问!
80端口开启
Amap
是首款针对渗透测试人员的下一代扫描工具, 它尝试识别即使在不同于正常端口的端口上运行应用程序。
模式:
-A 地图应用程序:发送触发包和分析响应(默认)
-B 只抓取标识信息,不发送触发包
-P 不抓取标识信息横幅或应用程序的东西 - (全连接)端口扫描器
选项:
-1 只发送触发到端口,直到第一次标识。
-6 使用IPv6而不是IPv4
-b 打印响应的ascii标识信息
-i FILE 输出Nmap可读文件
-u 在命令行上指定的端口UDP(默认为TCP)
-R 不标识RPC服务
-H 不发送被应用程序标记为潜在有害的触发包
-U 不要转储无法识别的响应(更脚本处理)
-d 转储所有响应
-v 详细模式,使用两次(或更多!)进行调试(不推荐:-)
-q 不报告关闭的端口,并且不将其打印为不识别的
-o FILE [-m] 将输出写入文件FILE,-m创建机器可读输出
-c CONS 要进行的并行连接数(默认32,最大256)
-C RETRIES 连接超时的重新连接数(请参见-T)(默认3)
-T SEC 连接尝试的连接超时(以秒为单位)(默认为5)
-t SEC 响应等待超时(以秒为单位)(默认值为5)
-p PROTO 仅发送此协议的触发包(例如ftp)
TARGET PORT 要扫描的目标地址和端口(除-i之外)