常用的信息收集工具讲解

常用的信息收集工具讲解

WL Lv3

Nmap

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
#扫描除了一个ip外的所有的子网ip
nmap 10.130.1.1/24 -exclude 10.130.1.1

#扫描除了一个文件中的ip以外的所有子网主机
nmap 10.130.1.1/24 -excludefile gov.txt

#-sP 也就是ping扫描去发现主机
nmap -sP 10.130.1.1-255

#sS SYN半开放扫描,不会完成三次握手,不会产生任何会话,不会在目标主机上产生任何日志记录
nmap -sS 192.168.1.1

#sT TCP扫描,需要完成三次握手,只适用于找出TCP和UDP端口
nmap -sT 192.168.1.1

#sV Version版本检测扫描,从开放的端口获取信息从而判断软件的版本
nmap -sV 192.168.1.135

#sL 仅仅进行主机的发现,不会进行扫描
nmap -sT 192.168.1.1

#-O 进行OS操作系统类型的探测,因为nmap-OS-DB数据库中存有超过2600条操作系统的信息
nmap -O 192.168.1.135

#osscan-guess 猜测匹配操作系统
nmap -O --osscan-guess 192.168.1.134

#-O -PN 远程主机如果有有防火墙,就可以可以用-PN命令来告诉nmap不要ping,因为防火墙可以阻断ping的通过,但是这并不影响主机系统的发现
nmap -O -PN 192.168.1.1/24

#-T 设置时间模板
nmap -sS -T4 192.168.1.134

#-T0 -T1paranoid、sneaky模式用于IDS躲避
#-T2 Polite模式降低了扫描 速度以使用更少的带宽和目标主机资源。
#-T3 Normal为默认模式因此-T3 实际上是未做任何优化。
#-T4 Aggressive模式假设用户具有合适及可靠的网络从而加速 扫描.
#-T5 nsane模式假设用户具有特别快的网络或者愿意为获得速度而牺牲准确性。

#-iL 从文件中读取需要扫描的IP列表
nmap -iL ip-address.txt

#-oX: XML 输出,适合自动化解析。
#-oS: Script Kiddie 输出,一种特殊的格式,不常用。
#-oG: Grepable 输出,适合使用 grep 命令进行搜索。
nmap -oN scan.txt 192.168.11.46
nmap -oX network_scan.xml 192.168.1.0/24

#路由跟踪扫描
nmap -traceroute 192.168.11.46

#-A 1-10000的端口ping扫描 操作系统扫描 脚本扫描 路由跟踪服务 探测。
nmap -A 10.130.1.43

#扫描的结果输出到屏幕,同时会存储一份到output.txt
nmap -sV -p 139,445 -oG output.txt 10.0.1.0/24

##按脚本分类扫描

#扫描服务器的常见漏洞
nmap --script vuln <ip>

#检查FTP是否开启匿名登陆
nmap --script ftp-anon <ip>PORT STATE SERVICE

#对MySQL进行暴力破解
nmap --script=mysql-brute <ip>3306/tcp open mysql

#对Oracle数据库进行暴力破解
nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=ORCL <ip>

#对MsSQL进行暴力破解,自己生成user.txt和pass.txt字典
nmap -p 1433 --script ms-sql-brute --script-args userdb=user.txt,passdb=pass.txt <ip>

#用DNS进行子域名暴力破解
nmap --script dns-brute <ip/域名>

#检查VMWare ESXESXi和服务器中从CVE-2009-3733中的路径遍历漏洞
nmap --script http-vmware-path-vuln -p80,443,8222,8333 <ip>| http-vmware-path-vuln

dirsearch

最新版dirsearch需要python3.9环境,大家自行下载,这里推荐用conda管理乱七八糟的python环境

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
###根据自己的python版本实际进行操作,比如我用conda管理的python3.9环境,那么我的命令就是python dirsearch.py

#基本扫描
dirsearch -u url -w 目录/文件字典

#指定文件扩展名
dirsearch -u url -w 字典 -e php,txt,html

#增加线程
dirsearch -u url -w 字典 -t 50

#排除404和500状态码的响应
dirsearch -u url -w 字典 -x 404,500

#递归扫描两层目录
dirsearch -u url -w 字典 --recursive 2

#保存结果到文件
dirsearch -u url -w 字典 -o results.txt

#指定输出格式为JSON
dirsearch -u url -w 字典 --format json -o results.json

dirmap

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
#基本格式
python3 dirmap.py -i url -lcf
#-i 目标网址
#-lcf 载入暴力破解配置文件

#常用的参数:
-e/--extensions: 指定要扫描的文件扩展名,如 php、asp 等。
-l/--level: 指定扫描的级别。默认为 1,表示只对指定 URL 进行扫描;如果设置为 2,还会对发现的目录进行扫描,依此类推。
-t/--threads: 指定并发线程数,用于加快扫描速度。
--delay: 指定扫描请求之间的延迟时间,以避免对目标网站造成过多的请求负载。
--timeout: 指定 HTTP 请求的超时时间。
-a/--agent: 指定 User-Agent 字符串,来模拟不同的浏览器或爬虫。
-p/--proxy: 指定代理服务器地址和端口号。

#指定url字典,扫描多个站点,扫描结果会保存在output文件夹里面
python3 dirmap.py -iF urls.txt -lcf

fscan

很简单,不加任何参数等于默认使用所有的模块

1
fscan.exe -h ip
  • Title: 常用的信息收集工具讲解
  • Author: WL
  • Created at : 2025-05-06 19:11:32
  • Updated at : 2025-05-07 00:06:21
  • Link: https://redefine.ohevan.com/2025/05/06/信息收集工具使用总结/
  • License: This work is licensed under CC BY-NC-SA 4.0.
Comments
On this page
常用的信息收集工具讲解