信息收集-主机综合扫描工具的使用

  1. tcptraceroute        通过发送TCP/SYN数据包来代替UDP或ICMP应答数据包,可以穿透大多数防火墙

    tcptraceroute 域名

    tcptraceroute -q 1 -n 域名

  2. netenum

    root@bt:/pentest/enumeration/irpas# ./netenum 192.168.1.0/24 3 1        //扫描目标网段的存活主机,速度快,推荐在局域网中用

  3. nmap

    root@bt:/# nmap -sP 192.168.1.0/24        //通过发送特定的ICMP报文,根据返回的响应信息来判断主机状态

    root@bt:/# nmap -w -sS 192.168.1.104        使用SYN半开式扫描方式,快速扫描目标开放的端口

    root@bt:/# nmap -O 192.168.1.104        //通过扫描目标开放的端口,结合nmap内置的操作系统指纹库,识别目标操作系统版本

    root@bt:/# nmap -sV 192.168.1.104        //扫描目标开放端口上运行的服务类型、版本信息

  4. hping2

    原理及功能:它可以发送自定义的ICMP、UDP和TCP数据包并接收所有反馈信息。它还包含一个小型的路由跟踪模块。此工具可以在常用工具无法对有防火墙保护的主机进行探测时大显手。

    root@bt:/# hping2 www.baidu.com

    hping2 -A/F/S -p         //某端口 IP或域名 "-A"为设置ACK标志位,"-F"为设置FIN标志位,"-S"为设置SYN标志位,"-p"指定要探测的端口。

  5. genlist

    root@bt:/# genlist -s 192.168.1.\*        //快速扫描活跃主机

  6. nbtscan

    root@bt:/# nbtscan 192.168.1.1-254        //可以查看局域网中主机的netbios

  7. xprobe2

    root@bt:/# xprobe2 192.168.1.104        //主动探测目标操作系统及版本

  8. amap

    root@bt:/# amap -v -d www.jd.com 80        //扫描并识别目标开放端口上正在运行的服务及版本

  9. httprint        通过读取http banner数据判断web服务程序及版本

    root@bt:/pentest/enumeration/web/httprint/linux# ./httprint -h 61.135.169.105 -s signatures.txt        //尽量使用ip而不是域名

  10. httsquash

    root@bt:/pentest/scanners/httsquash# ./httsquash -r www.baidu.com        //通过读取http banner数据判断web服务程序及版本

转载于:https://www.cnblogs.com/xunbu7/p/3458672.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值