是一个标准的互联网协议,主要用来收集网络注册、域名、IP地址、自治系统等信息
用法: whois 域名
案例: whois 163.com
在线whois查询:域名Whois查询 - 站长之家
向DNS服务器查询域名对应的IP地址,默认使用/etc/resolv.conf里的DNS服务器地址;也可以根据自己的需求指定DNS服务器地址;默认会搜索A记录、AAAA记录、MX记录(邮件解析)
用法: host 域名(或者FQDN)[DNS服务器地址]
案例: host 163.com [8.8.8.8]
进行DNS查询,默认只返回A记录,若要查询所有记录,则将type类型改给any
用法: dig 域名
案例: dig www.163.com
dns查询,用来收集域名对应的IP地址,DNS服务器地址、MX记录
用法: dnsenum 域名
案例: dnsenum 163.com
指定字典进行查询: dnsenum -f dns.txt[dns-big.txt] 域名
进行子域名搜集
用法: fierce 域名
案例: fierce baidu.com
一体化信息收集工具
选项 含义
-o 将输出保存到%host.txt或由-o文件指定的文件
-i 对主机的IP地址执行whois查找
-w 对主机的域名执行whois查找
-n 在主机上检索Netcraft.com信息
-s 执行搜索可能的子域
-e 执行搜索可能的电子邮件地址
-p 在主机上执行TCP端口扫描
-f 在显示输出报告过滤端口的主机上执行TCP端口扫描
-b 读取从扫描端口接收的横幅
-t 0-9 扫描TCP端口时设置TTL(默认为2)
用法: dmitry 域名
案例: dmitry www.baidu.com
选项 含义
-sS TCP SYN扫描
-p 指定端口扫描
-v 显示扫描过程
-F 快速扫描
-Pn 禁止ping后扫描,跳过主机发现的过程进行端口扫描
-O 操作系统探测
-A 全面的系统扫描
-sU UDP扫描
-sT TCP扫描
-sV 版本探测
-sP ping扫描
-sn ping探测扫描主机, 不进行端口扫描
-sA 发送ACK探测存活
-PR ARP Ping 扫描,通常在扫描局域网时使用
-n 禁止反向域名解析
-R 反向域名解析
-6 启用IPV6扫描
–traceroute 路由追踪
–scrpt=vuln 全面漏洞扫描
-oN 标准保存
–append-output 补充保存
渗透目标操作系统版本的判断:
根据经验,windows系统是不区分大小的;Linux系统是去分辨大小写的。
用法: nmap [选项] 目标域名或IP地址
案例:
sudo nmap -O 192.168.239.142 //进行操作系统版本探测
sudo nmap -p 6379 192.168.239.142 //进行端口探测
sudo namp 192.168.239.142 -p 1-65535 //进行所有端口探测
选项 含义
-p 指定端口扫描
–rate 指定发包速率,默认100
–wait 指定发送完包后的等待时间,默认是10秒
–exclude IP地址范围黑名单,防止masscan扫描
–excludefile 指定IP地址范围黑名单文件
–includefile 读取一个范围列表进行扫描
–banners 获取banner信息,支持少量的协议
–adapter-ip 指定发包的IP地址
–adapter-port 指定发包的源端口
–adapter-mac 指定发包的源MAC地址
–router-mac 指定网关的MAC地址
-c 读取配置文件进行扫描
> 扫描结果输出到文件
–append-output 以附加的形式输出到文件
用法: sudo masscan 目标IP --ports 端口范围
案例: sudo masscan 192.168.239.142 --ports 1-65535
选项 含义
-a 指定自定义USER-AGENT
-b 不要挤压或合并给定URL中的/…/或/./序列
-c 为HTTP请求设置cookie
-E 使用指定的客户端证书文件
-f 微调NOT_FOUND(404)检测
-i 使用不区分大小写的搜索
-l 找到时打印“Location”标题
-N 忽略此HTTP代码的响应
-o 将输出保存到磁盘
-p 使用此代理
-r 不要递归搜索
-R 交互式递归
-S 静音模式 ,不显示经过测试的单词
-t 不要在网址上强制使用结尾的"/"
-u
-v 也显示不存在的页面
-x 使用文件的扩展名扩大搜索
-X 使用此扩展程序扩大搜索
-z 使用此扩展程序扩大搜索
用法: dirb http://IP或者http://域名
案例: dirb http://192.168.239.142
目录扫描工具
Nikto的一些主要功能:
SSL支持(带有OpenSSL的Unix或带有ActiveState的Perl / NetSSL的Windows )
全面的HTTP代理支持
检查过时的服务器组件
以纯文本,XML,HTML,NBE或CSV保存报告
可使用模板自定义报告
扫描服务器上的多个端口,或着通过其他工具的输出(例如nmap)扫描多个服务器
LibWhisker的IDS编码技术
通过标题,网站图标和文件识别已安装的软件
使用Basic和NTLM进行主机身份验证
子域名猜测
Apache和cgiwrap用户名枚举
例:
常规扫描:nikto -host/-h http://www.example.com
指定端口扫描:nikto -host/-h www.example.com -p 80
目录暴破并扫描:nikto -host/-h http://www.example.com -c all
扫描结果输出:nikto -host/-h http://www.example.com -o result.html -F htm
使用代理扫描:nikto -host/-h http://www.example.com -useproxy http://127.0.0.1:8080
绕过IDS检测:
Nikto 在扫描过程中可以使用8种规则绕过IDS检测,参数是 - evasion
随机url编码
自选路径
提前结束url
优先考虑长随机字符串
参数欺骗
使用TAB作为命令分隔符
使用变化的url
使用windows路径分隔符
扫描交互参数 :
Nikto 在执行命令行扫描过程中提供一些操作,可以了解扫描的一些进度信息
v 显示详细信息(verbose) 再按一次V继续扫描
d 调试信息(及其详细信息)
e 显示错误信息
p 显示扫描进度
r 显示重定向信息
c 显示cookie
a 身份认证过程显示出来
q 退出
N 扫描下一个目标
P 暂停扫描