将在目标主机上执行所有基本功能,并将所有输出存储到“127.0.0.1.txt”中。 执行互联网号码 whois 查找。
检索可能的正常运行时间数据、系统和服务器数据。
在目标主机上执行子域搜索。
在目标主机上执行电子邮件地址搜索。
在目标主机上执行 TCP 端口扫描。
允许用户指定模块的模块化程序
查看帮助信息命令
dmitry -h
详细的帮助信息
man dmitry
常规使用
dmitry www.baidu.com
-w
对主机的域名执行 whois 查找
在目标主机上执行命名 whois (INIC-WHOIS) 查询,并将结果显示到标准输出。
dmitry -w mydomain.com
-o filename
将结果以 ASCII 文本形式输出到指定的文件名。如果未指定输出文件名,则输出将保存到“target.txt”。如果未以任何形式指定此选项,则默认情况下输出将发送到标准输出。此选项必须位于所有其他选项之后,即“dmitry -winseo target”。
dmitry -o result.txt google.com
可以通过cat 查看我们扫描goole.com保存到了result.txt的文本内容
-i
对主机的 IP 地址执行 whois 查询
dmitry -i example.com
-n
检索有关主机的 netcraft.com 数据,包括操作系统、Web 服务器版本和正常运行时间信息(如果可用)。
dmitry -n example.com
-s
对指定目标执行子域搜索。这将使用多个搜索引擎尝试以 sub.target 的形式定位子域。可以定位的子域级别没有设置限制,但是,最大字符串长度为 40 个字符 (NCOL 40),以限制内存使用量。然后将可能的子域反转为 IP 地址,
如果返回正数,则列出结果子域。
但是,如果主机在其 DNS 记录中使用星号,则所有解析子域都将返回正数。
注意,使用此参数需要代理节点。实测会使用到 Google,因为中国大陆的网络特殊性。使用之前需要先设置好代理节点。在终端里面使用代理,建议使用 proxychain4 工具去进行kali的全局代理。
dmitry -s google.com
-e
对指定目标执行电子邮件地址搜索。
此模块使用与子域搜索相同的概念,尝试查找目标主机的可能电子邮件地址。
电子邮件地址也可能是目标主机的也可能是子域的电子邮件地址。
电子邮件地址的长度限制为 50 个字符(NCOL 50),以限制内存使用量。
使用前请先挂好代理。同上
dmitry -e google.com
-p
在目标主机上执行 TCP 端口扫描。此模块将列出特定范围内的开放、关闭和过滤端口。
dmitry -p google.com
当然也可以对目标主机ip进行TCP端口扫描,以下是靶机的扫描结果。
dmitry -p 123.249.75.58
-f
此选项将导致 TCP 端口扫描模块报告/显示已过滤端口的输出。
这些端口通常是已由指定主机/目标的防火墙过滤和/或关闭的端口。此选项要求将“-p”选项作为上一个选项传递。例如,“dmitry -pf target”。
dmitry -pf google.com
-b
此选项将导致 TCP 端口扫描模块在扫描 TCP 端口时输出收到的横幅。
此选项要求将“-p”选项作为上一个选项传递。例如,“dmitry -pb target”。
dmitry -pb 域名/ip
-t 0-9
这会设置扫描单个端口时端口扫描模块的生存时间 (TTL)。默认情况下,设置为 2 秒。
这通常是在扫描具有防火墙和/或过滤端口的主机时需要的,因为这些端口可能会减慢扫描速度。需要传递 -p 标志
dmitry 0 -p t 9 域名/ip
混合使用
这将在目标主机上执行所有基本功能,并将所有输出存储到“sometextfile.txt”中。
dmity -winsepo sometextfile.txt mydomain.com
这将在目标主机上执行所有基本功能,并将所有输出存储到“127.0.0.1.txt”中。
这还将显示横幅并显示已过滤的端口。
dmity -winsepfbo 127.0.0.1
本教程仅在合法授权的情况下进行测试和研究,请勿用于其他用途。未经授权使用此类工具可能会侵犯他人隐私,触犯相关法律,任何因此引发的法律或利益纠纷与本人无关。