1,tcptraceroute(路由探测)
原理:通过发送TCP/SYN数据包来代替UDP或者ICMP应答数据包,可以穿透大多数防火墙。
使用方法1:tcptraceroute 域名。(不能指定查询次数)
使用方法2:tcptraceroute -q 次数 -n 域名。提示:这里的次数是正整数:123456......(这个方法不会进行反向查询,速率相对较快)
2,netenum
所在路径:/pentest/enumeration/irpas#
使用方法:./netenum 192.168.0.0/25 3 1。 指令解释:“/”前后标识的是要查询的网段; "3"表示的是超时时间,"1"表示的是探测的速率。
作用:探测目标IP段内存活的主机
该命令推荐在局域网下使用。公网环境下推荐使用紧接着的下面的这个工具。
3,nmap
使用方法1: nmap -sP IP或网段
备注:通过发送特定的ICMP报文,根据返回的响应信息来判断主机存活的状态。
使用方法2: nmap -w -sS IP或网段
备注:使用SYN半开式扫描方式,快速扫描目标开放的端口。
使用方法3: nmap -O IP或网段
备注:通过扫描目标开发的端口,集合nmap 内置的操作系统指纹库,识别目标操作系统版本。
使用方法4:nmap -sV IP或网段
备注:扫描目标开放端口上的运行的服务类型,版本信息
关于nmap的使用:这里列出的方法3与方法4,可以之组合使用,组合使用后,其功能就包含了上面的方法1和方法2。比如: nmap -O -sV IP段或网段。这条命令就是判断 目标机器的OS 和服务类型。
4,hping2
原理及功能:它可以发送自定义的ICMP、UDP 和TCP 数据包并接受所有反馈信息。它还有一个小型的路由跟踪模块。可以在常用的工具无法对防火墙保护的主机进行探测时发挥巨大功效。
使用方法1: hping2 IP
使用方法2:hping2 -A/F/S -p 端口 IP或域名
5、genlist(推荐在局域网下使用)
功能:快速扫描活跃主机
使用方法(比如):genlist -s 192.268.18.\*
比如:
只是列举出了活跃的主机。
6,nbtscan
使用方法(比如):nbtscan 192.168.18.1-200
IP段是可以自己指定的。
7, xprobe2(它也是使用指纹库)
功能:主动探测目标操作系统及版本。
使用方法:xprobe2 IP。
下图显示了:根据扫描的结果,猜测扫描的系统的可能性,并列举出来。
8、amap
功能:扫描并识别目标开放端口上正在运行的服务器及版本
使用方法:amap -v -d IP 端口
----------------------------------- web 服务器 ---------------------------------------------
9、httprint
所在路径:/pentest/enumeration/web/httprint/linux#
功能:通过读取http banner 数据判断web 服务程序及版本
使用方法:./htpprint -h IP -s signature.txt。
10、httpsquash
所在路径:/pentest/scanners/httpsquash#
功能:通过读取 http banner 数据 pandaunweb服务程序及版本
使用方法:./httpsquash -r IP