其他分享
首页 > 其他分享> > 笔记2

笔记2

作者:互联网

 

 

 

Dns解析

 

 

 

NS记录时域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析:dig -t NS www.360.cn或dig 直接加域名加ns

 

 

 

只会得到想要的解析 +short

 

 

 

DNS TXT记录 一般指某个主机名或域名的说明:dig 域名 txt

 

 

 

邮件交换记录

 

 

 

DNS CNAME记录  图上查询命令或dig -t CNAME 360.cn

 

 

 

域名信息查询

 

 

 

通过dnsmap爆破

 

 

 

子域名收集

通过工具有Theharvester  语法:theharverster -d 360.cn -b all

 

 

 

工具AQUATONE        语法:aquatone-discover -d 360.cn -t 10

Aquatone-san扫描       语法:aquatone-scan  -d 360.cn -p ‘port’-t‘thread’

Aquatone-gather收集    语法 aquatone-gather -d sdut.edu.cn

 

 

 

由于谷歌服务器做的比较好所以传送失败

在线网站

www.virustotal.com

dnsdumpster.com

 

 

 

Nmap扫描

 

 

 

定向端口扫描  nmap -sS -Pn -p 端口 ip

-Pn 不进行主机存活探测

 

 

 

全端口扫描

 

 

 

服务扫描

 

 

 

Masscan安装

 

 

 

Masscan扫描

为了绕过扫描特定ip 可以添加—excludefile

-oX输出xm

-oJ输出json格式

-oL输出简单列表l

扫描选项中必须添加端口-p 指定端口1-65535

 

 

 

 

 

目录扫描 爆破-dirb

-a 设置user-agent

-b 不扫描../或者./

-c设置cookie

-E设置证书文件

-o outfile_file保存扫描文件

 

 

 

字典爆破——dirbuster1

 

 

 

系统指纹识别     识别方法:nmap -sS -Pn -O IP

 

 

 

端口服务识别

 

C段扫描方法

Nmap扫描c段主机存活

Nmap -sn -PE -n 192.168.1.1/24 -oX out.xml

-n 不扫描端口

-PE ICMP 扫描

-n  不进行dns解析

 

 

 

 

 

 

 

 

 

 

 

 

 

masscan安装

标签:cn,扫描,dig,端口,笔记,域名,360
来源: https://www.cnblogs.com/ddhy/p/16157990.html