欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

Backtrack 命令解析(information gathering)

程序员文章站 2022-06-28 09:37:50
1、 Dnstracer:information gathering/networkanalysis/dns analysis 用来探测解析目标域名的dnsserver。 dnstracer...

1、 Dnstracer:information gathering/networkanalysis/dns analysis 用来探测解析目标域名的dnsserver。 dnstracer www.google.com

2、 Dig即domain information groper;用户探测域名解析的详细信息。

3、 Host:解析域名的详细IP地址

4、 Sqlmap: information gathering/database analysis/mysql analysis/ 是扫描服务器是否存在sql注入漏洞,注入一般步骤

Get方法:sqlmap –u http://hostname.com?id=1 –dbs

Post方法:

sqlmap –u http://hostname.com –data “username=name&password=pass” –dbs
如果返回结果,说明存在sql注入漏洞,应该可以看到数据库名了。

探查表名:Sqlmap –u http://hostname.com?id=1 –D basename –tables

探查列名:sqlmap –u http://hostname.com?id=1 –D basename –T tablename –columns

查看数据:

sqlmap –u http://hostname.com?id=1 –D basename –T tablename –Ccolumnsname –dump

5、 Dbpwaduit:information gathering/databaseanalysis用来探测数据库用户名和密码,支持mysql、mssqlDB2。需要指定字典文件。

6、 Dirb:是information gathering/webapplication analysis /web crawlers/下的服务器目录、文件探测命令

dirb  http://hostname.com 其中-X 命令可以在每条字典数据后加后缀,如:

dirb http://www.2cto.com –X .html

7、 Webshag-gui:information gathering/webapplication analysis /web crawlers/ 是服务器探测工具,可以探测服务器的基本信息,可以探测服务器目录文件。

8、 xprobe2: /information gathering/network analysis/os fingerprinting/ 用来探测目标住的操作系统类型。xprobe2 192.168.1.100, 但是好像数据库很久没有更新了,结果不是很准确。

 
9.   autoscan: /information gathering/network analysis/network scanners/ 它是个用于查找在线主机的图形化网络扫描工具。用来确定目标机器上开放的端口和操作系统,也可以连接到代理服务器进行扫描。
 
10.  netifera: /information gathering/network analysis/network scanners/ 用来扫描网络中主机TCP UDP DNS的信息,图形化界面。
 
11.  Nmap : /information gathering/network analysis/network scanners/ 是个一综合的 功能全面的端口扫描工具。端口扫描,主机发现,服务版本识别,操作系统识别,网络路由跟踪,nmap脚本引擎(检查网络服务中的漏洞,枚举目标系统资源)。默认命令 nmap 192.168.1.100, nmap 192.168.1.0/24 。
      TCP扫描选项: -sT(连续扫描,进行三次握手,慢,会被目标主机记录), -sS(半开连接,nmap发送syn包后,等待,如果有返回syn/ack包,则端口开放;RST包,则端口关闭;没有包则说明端口被过滤)。
      UDP扫描选项 : -sU .
      nmap默认扫描1000个常用端口, -p:扫描1-1024个, -p-:扫描1-65535个。
    nmap  -sN -p 22, 25, 80, 3306 192.168.1.100 用TCP(null)的方式扫描22,25,80,3306端口。
    nmap -sC 192.168.1.100 使用默认分类脚本探测目标主机。
 
    zenmap是nmap的图形化工具,路径和nmap相同。
12. unicornscan:/information gathering/network analysis/network scanners/ 是一个信息收集和对应关系分析引擎工具,它对给予TCP/IP的设备进行扫描。
 
13. amap: /information gathering/network analysis/service fingerprinting/ 是一个服务枚举工具,可以识别目标系统指定端口上运行的服务及其版本。版本信息很重要,方便查找相应版本上的漏洞。amap -bq 192.168.1.100 3306 80  探测目标主机3306,80端口上运行的服务及其版本。-bq 控制获取欢迎信息时,不报告端口关闭或者不可识别。
 
14.  httprint: /information gathering/network analysis/service fingerprinting/是一个用于检测HTTP服务器软件和版本的应用程序。
     ./httprint -h 192.168.1.100 -s signatures.txt,探测主机上运行的web服务器,-h -s设置主机IP地址签名文件。
 
15. httpsqash: /information gathering/network analysis/service fingerprinting/  扫描http服务器。
      ./httpsqash -r www.hostname.com