幾個(gè)工具的使用:
nmap -A -Pn 192.168.1.1
必會(huì)命令米愿。在目標(biāo)存活的情況下,掃描目標(biāo)的全部信息。簡(jiǎn)單省事翁脆。
補(bǔ)充:幾個(gè)必會(huì)的端口
3306 ?mysql數(shù)據(jù)庫(kù)端口
1433 ?微軟的數(shù)據(jù)庫(kù)端口
80 ? ? ?http
443 ? ?https
22 ? ? ?ssh
3389 ?遠(yuǎn)程桌面端口
另外,在掃描端口的時(shí)候鼻种,會(huì)看到端口有一些狀態(tài)反番。比如closed關(guān)閉,open開(kāi)啟叉钥,filter過(guò)濾(因?yàn)橛行┓阑饓Φ脑O(shè)置罢缸,讓某些端口只有內(nèi)網(wǎng)地址才能訪問(wèn),外網(wǎng)地址來(lái)訪問(wèn)全給你過(guò)濾掉)
masscan 60.192.252.0/24 -p 80
快速掃描在這個(gè)地址段中開(kāi)啟80端口的服務(wù)器投队。這個(gè)工具用起來(lái)也很方便枫疆,比如快速掃描大范圍的地址,用它就不錯(cuò)敷鸦,例如某個(gè)端口開(kāi)啟息楔,會(huì)被什么攻擊手段入侵,那么第一時(shí)間用它去掃一個(gè)網(wǎng)段扒披,那么就會(huì)抓到不少開(kāi)啟那個(gè)端口的漏網(wǎng)之魚(yú)值依。
nosec.org
這個(gè)網(wǎng)站非常好,能查詢到目標(biāo)網(wǎng)站的很多信息谎碍。比如泄露的員工郵箱鳞滨。比如,網(wǎng)站的地址蟆淀,哪些網(wǎng)站做了cdn拯啦,哪些沒(méi)做。
fierce ? ? ?DNS爆破工具
fierce -dns nosec.org ? ?對(duì)nosec.org這個(gè)域名進(jìn)行爆破
另一個(gè)DNS爆破工具subDomainsBrute熔任,可能需要用python運(yùn)行褒链,kali中不知道有沒(méi)有。