赞
踩
dnsenum --enum [域名地址]
fierce --domain [目标域名]
snmpcheck -t [目标ip地址]
- dmitry -help //查看如何使用
- dmitry -wnpb baidu.com
- sudo nping -tcp -p 445 -data AF56A43D 192.168.1.17 //sudo权限 通过445端口tcp协议给192.168.1.17 发送信息 AF...后续数据分析会讲
- nping -tcp -p 445 -data [十六进制数据] [目标ip]
- //对目标ip的445端口,以tcp的方式发送一串十六进制数据 (可以通过以上方法模拟常见网络攻击,可以测试对方的防御效果)
- //如果对DDOS攻击原理熟悉 并且知道相应的十六进制数据是什么 就可以模拟常见的网络攻击
arp-scan -l //使用arp的方法主动探测内网中存活的主机 并输出mac地地址 以及相应的网卡信息
- netdiscover -i eth0 //用指定网卡对内网存活主机进行探测 后面是零不是o
- netdiscover -i eth0 -r 192.168.0.0/16 //有可能网络中还有其他的网段 一起顺带扫描
masscan -p 1-65535 192.168.1.167 --rate=100 /rate=100表示跳过防火墙
- nbtscan 192.168.1.60
- nbtscan -hv 192.168.1.60
- apt install p0f //安装一下
- p0f -r /xxx/xxx/x.pcap -o haha.log //pcap是wireshark抓到的包
- zmap -r
- zmap -p 445 192.168.1.17
- amap -bq [目标ip] [端口] //服务枚举 较为准确的判定服务类型
- amap -bq 192.168.1.1 1-65535
- amap -bq 192.168.1.1 80
wpscan --url www.xxx.com -e u //可以去查看潜在的用户名
cewl www.xxx.com -w mima.txt
wpscan --url www.xxx.com -U yonghuming.txt -P mima.txt
crunch 2 4 0123456789 -o /root/mima.txt
rtgen md5 loweralpha 1 5 0 1000 1000 0
- whatweb -h
- whatweb http://www.xxx.com
- joomscan
- joomscan --url http://www.xxx.com
wafw00f http://www.xx.com
nikto -h http://www.xx.com -o output.txt
wget http://www.xx.com
wget -r -P ./test1/http://www.xx.com
httrack http://www.xx.com
medusa -h 192.168.1.252 -u admin -P mima.txt -M ftp
- hydra -l admin -P dict.txt -t 10 -vV -e ns 192.168.1.252 ftp
- hydra -l 用户名 -P 密码字典 -t 线程 -o [要保存的文件名如save.log] -vV -e ns [目标ip] 目标服务/协议如ssh/ftp
- hydra -l 用户名 -P 密码字典 -t 线程 -o save.log -vV -e ns [目标ip] http-get /admin/login.php
hydra -l 用户名 -P 密码字典 -s 80 [目标ip] http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=submit:wrong username or password"
hydra -l 用户名 -P 密码字典 xxx.pop3.mail pop3
hydra [目标ip地址] rdp -l administrator -P 密码字典 -V
hydra -l root -P 密码字典 -e ns [目标ip] mysql
- <?xml version="1.0" encoding="UTF-8"?>
- <rarcrack>
- <abc>0123456789</abc>
- <current>0000</current>
- <good_password/>
- </rarcrack>
rarcrack --type rar --threads 8 a.rar
fcrackzip -b -c[密码类型] -l [密码位数如1-4] -u [文件名.zip] -v
fcrackzip -b -c1 -l 1-4 -u b.zip -v
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。