Backtrack 命令解析(information gathering)

1、 Dnstracer:information gathering/networkanalysis/dns analysis 用来探测解析目标域名的dnsserver。 dnstracer www.google.com
2、 Dig即domain information groper;用户探测域名解析的详细信息。
3、 Host:解析域名的详细IP地址
4、 Sqlmap: information gathering/database analysis/mysql analysis/ 是扫描服务器是否存在sql注入漏洞,注入一般步骤
Get方法:sqlmap –uhttp://hostname.com?id=1 --dbs
Post方法:

如果返回结果,说明存在sql注入漏洞,应该可以看到数据库名了。
探查表名:Sqlmap –uhttp://hostname.com?id=1 –D basename –tables
探查列名:sqlmap –uhttp://hostname.com?id=1 –D basename –T tablename –columns
查看数据:
sqlmap –uhttp://hostname.com?id=1 –D basename –T tablename –Ccolumnsname –dump
5、 Dbpwaduit:information gathering/databaseanalysis用来探测数据库用户名和密码,支持mysql、mssql、DB2。需要指定字典文件。
6、 Dirb:是information gathering/webapplication analysis /web crawlers/下的服务器目录、文件探测命令
dirb http://hostname.com 其中-X 命令可以在每条字典数据后加后缀,如:
dirbhttp://hostname.com –X .html
7、 Webshag-gui:information gathering/webapplication analysis /web crawlers/ 是服务器探测工具,可以探测服务器的基本信息,可以探测服务器目录文件。
8、 xprobe2: /information gathering/network analysis/os fingerprinting/ 用来探测目标住的操作系统类型。xprobe2 192.168.1.100, 但是好像数据库很久没有更新了,结果不是很准确。

9.   autoscan: /information gathering/network analysis/network scanners/ 它是个用于查找在线主机的图形化网络扫描工具。用来确定目标机器上开放的端口和操作系统,也可以连接到代理服务器进行扫描。

10.  netifera: /information gathering/network analysis/network scanners/ 用来扫描网络中主机TCP UDP DNS的信息,图形化界面。

11.  Nmap : /information gathering/network analysis/network scanners/ 是个一综合的 功能全面的端口扫描工具。端口扫描,主机发现,服务版本识别,操作系统识别,网络路由跟踪,nmap脚本引擎(检查网络服务中的漏洞,枚举目标系统资源)。默认命令 nmap 192.168.1.100, nmap 192.168.1.0/24 。
     TCP扫描选项: -sT(连续扫描,进行三次握手,慢,会被目标主机记录), -sS(半开连接,nmap发送syn包后,等待,如果有返回syn/ack包,则端口开放;RST包,则端口关闭;没有包则说明端口被过滤)。
     UDP扫描选项 : -sU .
     nmap默认扫描1000个常用端口, -p:扫描1-1024个, -p-:扫描1-65535个。
   nmap  -sN -p 22, 25, 80, 3306 192.168.1.100 用TCP(null)的方式扫描22,25,80,3306端口。
   nmap -sC 192.168.1.100 使用默认分类脚本探测目标主机。

   zenmap是nmap的图形化工具,路径和nmap相同。

12. unicornscan:/information gathering/network analysis/network scanners/ 是一个信息收集和对应关系分析引擎工具,它对给予TCP/IP的设备进行扫描。

13. amap: /information gathering/network analysis/service fingerprinting/ 是一个服务枚举工具,可以识别目标系统指定端口上运行的服务及其版本。版本信息很重要,方便查找相应版本上的漏洞。amap -bq 192.168.1.100 3306 80  探测目标主机3306,80端口上运行的服务及其版本。-bq 控制获取欢迎信息时,不报告端口关闭或者不可识别。

14.  httprint: /information gathering/network analysis/service fingerprinting/是一个用于检测HTTP服务器软件和版本的应用程序。
    ./httprint -h 192.168.1.100 -s signatures.txt,探测主机上运行的web服务器,-h -s设置主机IP地址签名文件。

15. httpsqash: /information gathering/network analysis/service fingerprinting/  扫描http服务器。
     ./httpsqash -r www.hostname.com

本文是由youthflies发表在易踪网(yeetrack.com)上的原创文章,原文地址:https://www.yeetrack.com/?p=8

Backtrack 命令解析(information gathering)
Backtrack命令解析(Vulnerability assessment)

版权声明

本站文章、图片、视频等(除转载外),均采用知识共享署名 4.0 国际许可协议(CC BY-NC-SA 4.0),转载请注明出处、非商业性使用、并且以相同协议共享。

© 空空博客,本文链接:https://www.yeetrack.com/?p=163