博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Backtrack 命令解析(information gathering)
阅读量:6112 次
发布时间:2019-06-21

本文共 2422 字,大约阅读时间需要 8 分钟。

hot3.png

1、 Dnstracer:information gathering/networkanalysis/dns analysis 用来探测解析目标域名的dnsserver。 dnstracer

2、 Dig即domain information groper;用户探测域名解析的详细信息。
3、 Host:解析域名的详细IP地址
4、 Sqlmap: information gathering/database analysis/mysql analysis/ 是扫描服务器是否存在sql注入漏洞,注入一般步骤
Get方法:sqlmap –u --dbs
Post方法:

  • sqlmap –u --data “username=name&password=pass” --dbs

如果返回结果,说明存在sql注入漏洞,应该可以看到数据库名了。
探查表名:Sqlmap –u –D basename –tables
探查列名:sqlmap –u –D basename –T tablename –columns
查看数据:
sqlmap –u –D basename –T tablename –Ccolumnsname –dump
5、 Dbpwaduit:information gathering/databaseanalysis用来探测数据库用户名和密码,支持mysql、mssql、DB2。需要指定字典文件。
6、 Dirb:是information gathering/webapplication analysis /web crawlers/下的服务器目录、文件探测命令
dirb 其中-X 命令可以在每条字典数据后加后缀,如:
dirb –X .html
7、 Webshag-gui:information gathering/webapplication analysis /web crawlers/ 是服务器探测工具,可以探测服务器的基本信息,可以探测服务器目录文件。
8、 xprobe2: /information gathering/network analysis/os fingerprinting/ 用来探测目标住的操作系统类型。xprobe2 192.168.1.100, 但是好像数据库很久没有更新了,结果不是很准确。
9.   autoscan: /information gathering/network analysis/network scanners/ 它是个用于查找在线主机的图形化网络扫描工具。用来确定目标机器上开放的端口和操作系统,也可以连接到代理服务器进行扫描。
10.  netifera: /information gathering/network analysis/network scanners/ 用来扫描网络中主机TCP UDP DNS的信息,图形化界面。
11.  Nmap : /information gathering/network analysis/network scanners/ 是个一综合的 功能全面的端口扫描工具。端口扫描,主机发现,服务版本识别,操作系统识别,网络路由跟踪,nmap脚本引擎(检查网络服务中的漏洞,枚举目标系统资源)。默认命令 nmap 192.168.1.100, nmap 192.168.1.0/24 。
     TCP扫描选项: -sT(连续扫描,进行三次握手,慢,会被目标主机记录), -sS(半开连接,nmap发送syn包后,等待,如果有返回syn/ack包,则端口开放;RST包,则端口关闭;没有包则说明端口被过滤)。
     UDP扫描选项 : -sU .
     nmap默认扫描1000个常用端口, -p:扫描1-1024个, -p-:扫描1-65535个。
   nmap  -sN -p 22, 25, 80, 3306 192.168.1.100 用TCP(null)的方式扫描22,25,80,3306端口。
   nmap -sC 192.168.1.100 使用默认分类脚本探测目标主机。
   zenmap是nmap的图形化工具,路径和nmap相同。
12. unicornscan:/information gathering/network analysis/network scanners/ 是一个信息收集和对应关系分析引擎工具,它对给予TCP/IP的设备进行扫描。
13. amap: /information gathering/network analysis/service fingerprinting/ 是一个服务枚举工具,可以识别目标系统指定端口上运行的服务及其版本。版本信息很重要,方便查找相应版本上的漏洞。amap -bq 192.168.1.100 3306 80  探测目标主机3306,80端口上运行的服务及其版本。-bq 控制获取欢迎信息时,不报告端口关闭或者不可识别。
14.  httprint: /information gathering/network analysis/service fingerprinting/是一个用于检测HTTP服务器软件和版本的应用程序。
    ./httprint -h 192.168.1.100 -s signatures.txt,探测主机上运行的web服务器,-h -s设置主机IP地址签名文件。
15. httpsqash: /information gathering/network analysis/service fingerprinting/  扫描http服务器。
     ./httpsqash -r www.hostname.com
本文是由发表在上的原创文章,原文地址:

转载于:https://my.oschina.net/u/147181/blog/164785

你可能感兴趣的文章
纯CSS3绘制的黑色图标按钮组合
查看>>
Linux中环境变量文件及配置
查看>>
从0开始学Flutter
查看>>
mysql操作入门基础之对数据库和表的增删改查
查看>>
IIS负载均衡
查看>>
分布式事务,EventBus 解决方案:CAP【中文文档】
查看>>
Linux下的CPU性能瓶颈分析案例
查看>>
spring mvc入门
查看>>
2012在数据库技术会议上的讲话PPT打包
查看>>
【Android】 TextView设置个别字体样式
查看>>
python svn
查看>>
raise语句
查看>>
sequence2(高精度dp)
查看>>
如何向 Linux 内核上游提交 Patch ?
查看>>
Go编程笔记(7)
查看>>
Go语言int类型绑定方法
查看>>
pid控制的文章
查看>>
MySQL中EXPLAIN命令详解
查看>>
redis 单点部署
查看>>
Java中需要编码的场景
查看>>