当前位置: 移动技术网 > 网络运营>安全>工具 > Backtrack 命令解析(information gathering)

Backtrack 命令解析(information gathering)

2018年04月09日  | 移动技术网网络运营  | 我要评论

1、 Dnstracer:information gathering/networkanalysis/dns analysis 用来探测解析目标域名的dnsserver。 dnstracer www.google.com

2、 Dig即domain information groper;用户探测域名解析的详细信息。

3、 Host:解析域名的详细IP地址

4、 Sqlmap: information gathering/database analysis/mysql analysis/ 是扫描服务器是否存在sql注入漏洞,注入一般步骤

Get方法:sqlmap –u http://hostname.com?id=1 –dbs

Post方法:

sqlmap –u http://hostname.com –data “username=name&password=pass” –dbs
如果返回结果,说明存在sql注入漏洞,应该可以看到数据库名了。

探查表名:Sqlmap –u http://hostname.com?id=1 –D basename –tables

探查列名:sqlmap –u http://hostname.com?id=1 –D basename –T tablename –columns

查看数据:

sqlmap –u http://hostname.com?id=1 –D basename –T tablename –Ccolumnsname –dump

5、 Dbpwaduit:information gathering/databaseanalysis用来探测数据库用户名和密码,支持mysql、mssqlDB2。需要指定字典文件。

6、 Dirb:是information gathering/webapplication analysis /web crawlers/下的服务器目录、文件探测命令

dirb  http://hostname.com 其中-X 命令可以在每条字典数据后加后缀,如:

dirb http://www.2cto.com –X .html

7、 Webshag-gui:information gathering/webapplication analysis /web crawlers/ 是服务器探测工具,可以探测服务器的基本信息,可以探测服务器目录文件。

8、 xprobe2: /information gathering/network analysis/os fingerprinting/ 用来探测目标住的操作系统类型。xprobe2 192.168.1.100, 但是好像数据库很久没有更新了,结果不是很准确。

 
9.   autoscan: /information gathering/network analysis/network scanners/ 它是个用于查找在线主机的图形化网络扫描工具。用来确定目标机器上开放的端口和操作系统,也可以连接到代理服务器进行扫描。
 
10.  netifera: /information gathering/network analysis/network scanners/ 用来扫描网络中主机TCP UDP DNS的信息,图形化界面。
 
11.  Nmap : /information gathering/network analysis/network scanners/ 是个一综合的 功能全面的端口扫描工具。端口扫描,主机发现,服务版本识别,操作系统识别,网络路由跟踪,nmap脚本引擎(检查网络服务中的漏洞,枚举目标系统资源)。默认命令 nmap 192.168.1.100, nmap 192.168.1.0/24 。
      TCP扫描选项: -sT(连续扫描,进行三次握手,慢,会被目标主机记录), -sS(半开连接,nmap发送syn包后,等待,如果有返回syn/ack包,则端口开放;RST包,则端口关闭;没有包则说明端口被过滤)。
      UDP扫描选项 : -sU .
      nmap默认扫描1000个常用端口, -p:扫描1-1024个, -p-:扫描1-65535个。
    nmap  -sN -p 22, 25, 80, 3306 192.168.1.100 用TCP(null)的方式扫描22,25,80,3306端口。
    nmap -sC 192.168.1.100 使用默认分类脚本探测目标主机。
 
    zenmap是nmap的图形化工具,路径和nmap相同。
12. unicornscan:/information gathering/network analysis/network scanners/ 是一个信息收集和对应关系分析引擎工具,它对给予TCP/IP的设备进行扫描。
 
13. amap: /information gathering/network analysis/service fingerprinting/ 是一个服务枚举工具,可以识别目标系统指定端口上运行的服务及其版本。版本信息很重要,方便查找相应版本上的漏洞。amap -bq 192.168.1.100 3306 80  探测目标主机3306,80端口上运行的服务及其版本。-bq 控制获取欢迎信息时,不报告端口关闭或者不可识别。
 
14.  httprint: /information gathering/network analysis/service fingerprinting/是一个用于检测HTTP服务器软件和版本的应用程序。
     ./httprint -h 192.168.1.100 -s signatures.txt,探测主机上运行的web服务器,-h -s设置主机IP地址签名文件。
 
15. httpsqash: /information gathering/network analysis/service fingerprinting/  扫描http服务器。
      ./httpsqash -r www.hostname.com

如对本文有疑问, 点击进行留言回复!!

相关文章:

  • 网络刺客2使用指南

    网络刺客2使用指南    “天行”推出网络刺客2已有一年,想当初此软件因其强大的功能被国内“黑”界推为惊世之作。我在得到它后,却有近半年时间在研究、寻找... [阅读全文]
  • 冰河”启示录

    冰河”启示录 作者: 陈经韬 前言:我经常在杂志和报刊上看到此类标题的文章,但大多是骗稿费的,没有任何技术含量.于是一气之下写了这编东西.本人声明如下:(一)... [阅读全文]
  • tfn2k使用方法和对策(3)

        tfn2k使用方法和对策(3) 作者:佳佳 本来想再分两次写完本文,后来发现佳佳要翻译的两篇文章 http://packetstorm... [阅读全文]
  • tfn2k使用方法和对策(2)

        tfn2k使用方法和对策(2) 作者:佳佳     佳佳继续上一次的文章,这一次是攻击测试。 测试环境:     共有5台机器,佳佳是... [阅读全文]
  • 火凤凰2.4使用教程

    今次给大家推荐的是阿风哥的作品:无赖小子。(way).说起来它普及的不广,但是面孔生疏的马儿更加隐蔽。不是众杀毒软件的众矢之的。好像不太容易被查杀。而且作者够仗... [阅读全文]
  • tfn2k使用方法和对策(1)

        tfn2k使用方法和对策(1) 作者:佳佳 今年年初,一些黑客使用DDoS向Yahoo,eBay等著名站点发起攻击,并且使y... [阅读全文]
  • 火凤凰2.0使用教程

    火凤凰是国产木马里最先使用反弹端口的木马,其避开防火墙的能力极其出色,DELPHI编写,功能较多但是不太好用,而且没有配置服务端的改变端口功能,相对而言比较危险... [阅读全文]
  • Nmap网络安全扫描器说明(5)

    Nmap网络安全扫描器说明(5) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描范例-------... [阅读全文]
  • Nmap网络安全扫描器说明(3)

    Nmap网络安全扫描器说明(3) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详常规选项-------... [阅读全文]
  • 不需要任何密码就能达到进入中有冰河的机器!!!

    不需要任何密码就能达到进入中有冰河的机器!!!小飞刀 [[冰河第一站]]冰河出现到现在,使用得如此之广,影响如此之大。 却万万没有人想到冰河服务端竟然存在着如此... [阅读全文]
验证码:
移动技术网