Info Gathering – Top Tools 信息收集(热点工具)
- dmitry
- nmap
- dnmap-client
- dnmap-server
ike-scan
maltegoce
netdiscover
p0f
recon-ng
sparta
zenmap
dmitry 根据域名采集信息
首先看看 dmitry
, 收集域名相关信息:
1 | 深度信息采集工具 |
上面的命令在查看某些项目的时候, 会因为国内无法访问 google 而失败。
nmap
nmap 就是 Network Mapper 的缩写,是一个功能非常强大的攻击,用于网络扫描和嗅探。其原理就是通过发送 raw 数据包来检测主机是否在线,检测主机开通的服务,以及系统类型版本,防火墙或者拦截工具等。一般被用作排查网络,主机存活情况以及服务启动情况。
nmap 输出结果是一系列目标主机的嗅探结果,包括端口-协议-服务-服务状态。
服务状态:
- Open:目标服务正在监听端口等待连接。
- Filtered:防火墙或者其他工具阻塞,无法判断开启关闭状态。
- Closed:当前无服务监听,尽管监听可能随时被开启。
- Unfiltered:无法判断状态。
- Open|Filtered 或者 Closed|Filtered 表面两种状态暂时无法判断。
官方网站地址:https://nmap.org
1 | nmap -扫描方法 -开关参数 目标地址 |
1 | 目标地址可以是 hostnames, IP addresses, networks 等等。。 |
1 | -sL: List Scan - simply list targets to scan |
1 | -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans |
1 | -p <port ranges>: Only scan specified ports |
1 | -sV: Probe open ports to determine service/version info |
1 | -sC: equivalent to --script=default |
1 | -O: 检测系统,大写的 o 不是零 |
1 | Options which take “time” are in seconds, or append 'ms' (milliseconds), |
FIREWALL/IDS EVASION AND SPOOFING:
-f; –mtu
-D <decoy1,decoy2[,ME],…>: Cloak a scan with decoys
-S
-e
-g/–source-port
–proxies <url1,[url2],…>: Relay connections through HTTP/SOCKS4 proxies
–data
–data-string
–data-length
–ip-options
–ttl
–spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
–badsum: Send packets with a bogus TCP/UDP/SCTP checksum
1 | -oN/-oX/-oS/-oG "file": Output scan in normal, XML, s|rIpt kIddi3, |
1 | -6: Enable IPv6 scanning |
1 | nmap -v -A scanme.nmap.org |
更多详细信息参考: https://nmap.org/book/man.html
dnmap
dnmap 是一个 nmap 分布式框架,使用 nmap 命令在 server 端加载配置文件,并且使用 client 并发的执行。
该框架是 C/S 结构. 服务器将要执行的任务分配给客户端执行. 所有逻辑和分析数据保存在服务器. 而 Nmap 执行结构同时保存在客户端和服务器.
一般情况下当有大量目标需要扫面时使用,并且有多个客户端连接到该服务器上才会加速执行。
dnmap_server 服务器
1 | usage: /usr/bin/dnmap_server -options |
dnmap_server 将执行的节点保存到 ‘.dnmaptrace’ 文件中,以便断点继续,如果希望重新开始则删除该文件。
dnmap_client 客户端
1 | usage: /usr/bin/dnmap_client -options |
ike-scan 扫面 VPN 代理服务器
maltegoce 根据已有信息挖掘相关内容的界面工具
参考:
http://wifibeta.com/2012-03/thread-675-1-1.html
http://blog.sina.com.cn/s/blog_a2a39c680102vxw0.html