子域名信息搜集技术
Oneforall
安装
git clone https://gitee.com/shmilylty/oneForAll.git
cd oneForA11/
python3 -m pip install -U pip setuptools wheel -i
https://mirrors.aliyun.com/pypi/simple/
pip3 install -r requirements.txt -i https://irrors.aliyun.com/pypi/simple/
python3 oneforall.py --help
用的阿里云的源
使用
python3 oneforall.py--target pinginglab.net run //target指的是参数,后面试域名,别忘了最后还有一个run
python3 oneforall.py --targets 。/example.txt run
子域名扫描工具
sublist3r云悉\layer 子域名挖掘机\御剑子域名扫描
目录扫描
工具:dirsearch
功能:目录扫描(基于字典)
用法:https://github.com/maurosoria/dirsearch
python dirsearch.py-u https://www.pinginglab.net
C段扫描
nbtscan
nbtscan是一个用于扫描局域网中的NetBIOS名称的工具。它可以帮助你获取目标主机的NetBIOS名称、IP地址和MAC地址等信息。以下是nbtscan的基本用法:
- 安装nbtscan:首先,你需要在你的系统上安装nbtscan。你可以从nbtscan的官方网站或者其他可靠的软件源获取安装包,并按照相应的说明进行安装。
- 执行扫描:安装完成后,你可以在命令行中执行以下命令来进行扫描:
nbtscan <目标IP地址/子网>
例如,如果你想扫描整个局域网中的所有主机,可以使用以下命令:
nbtscan 192.168.0.0/24
这将扫描以192.168.0为前缀的所有IP地址。
- 解析扫描结果:nbtscan将输出扫描结果,其中包含了每个主机的NetBIOS名称、IP地址和MAC地址等信息。你可以根据需要对这些信息进行进一步处理和分析
语法:
nbtscan是一个用于扫描和识别Windows网络上的NetBIOS名称的工具。它可以帮助您获取有关网络中计算机的信息,如IP地址、主机名、MAC地址等。以下是nbtscan的基本语法:
nbtscan [选项] [目标]
其中,选项可以是以下之一:
- -h:显示帮助信息。
- -v:显示详细输出。
- -r:递归扫描子网。
- -s:指定扫描超时时间(单位为毫秒)。
- -p:指定要扫描的端口号。
- -a:显示所有扫描结果,包括没有应答的主机。
- -d:启用调试模式。
目标可以是以下之一:
- 单个IP地址:指定要扫描的单个主机。
- IP地址范围:指定要扫描的IP地址范围。
- 子网:指定要扫描的整个子网。
请注意,nbtscan需要在具有适当权限的系统上运行,以便能够发送和接收网络数据包。
语法: nbtscan [选项] [目标]
示例:
- 扫描单个IP地址: nbtscan 192.168.0.1
- 扫描一个IP地址范围: nbtscan 192.168.0.1-192.168.0.100
- 扫描一个子网: nbtscan 192.168.0.0/24
- 扫描一个IP地址列表: nbtscan -f ip_list.txt
- 扫描整个局域网: nbtscan -r
- 显示详细信息: nbtscan -v 192.168.0.1
- 指定扫描超时时间: nbtscan -t 500 192.168.0.1
- 输出结果到文件: nbtscan -o output.txt 192.168.0.1