DMITRY
用于判断服务器网络范围,端口使用情况
注
hn-offshore.com是我自己的演示域名
用法
dmitry -wnspb hn-offshore.com
图左边是hn-offshore的服务器,右边是kali的请求结果,可以看到ssh版本信息被发现,服务器开启了22和80端口被监测到了。
NETMASK
通过发送ICMP协议,获取域名的ip和网络掩码
名词解释
ICMP 英语:Internet Control Message Protocol,缩写:ICMP)是互联网协议族的核心协议之一。它用于TCP/IP网络中发送控制消息,提供可能发生在通信环境中的各种问题反馈,通过这些信息,使管理者可以对所发生的问题作出诊断,然后采取适当的措施解决。
演示
SCAPY
用于对域名进行路由追踪
演示
(1) scapy
(2) ans,unans=sr(IP(dst="www.hn-offshore.com/30",ttl=(1,6))/TCP())
(3) 可能会等很久,可以ctrl+c强行终止
打印追踪路由表 ans.make_table(lambda(s,r):(s.dst, s.ttl, r.src))
(3)获取TCP路由踪迹
res,unans=traceroute(["www.hn-offshore.com"], dport=[80, 443], maxttl=20, retry=-2)
(4)将结果展示为图片
res.graph(target="> test.svg", ASres=AS_resolver_radb() ,type="svg")
(5)
1, exit()
2, 并且在你的当前路径下打开你的图片test.svg
3, xdg-open test.svg
可以看到对hn-offshore.com的域名寻址先跳(10.0.2.2)虚拟机网关.后面的路由省略了,可以对比命令行的路由追踪的结果
总结:
首先使用了dmitry获取目标信息,-wnspub允许我们在域名上执行WHOIS查询,搜索可能的子域名,以及扫描TCP端口。然后使用ICMP netmask请求,-s选项,输出IP地址和子网掩码,接下来使用scapy对目标进行路由追踪,以表格的形式展示。最后我们在80和443端口执行了TCP路由追踪,并且将TTL设置为20来停止这个进程。获得结果之后,保存为test.svg,用于我们的后期可视化分析。