[원문: http://tools.kali.org/information-gathering/exploitdb]


정의

Searchable archive from The Exploit Database.

 간략하게 exploitdb는 로컬 exploitdb 저장소로부터 검색할 수 있는 쉘 스크립트이다. 원문 사이트에 가면 알 수 있듯이 정의가 저 한줄로 끝이다...


Usage

exploitdb는 기존의 다른 명령어와 달리 exploitdb가 아니다.

해당 디렉토리로 가보자.

칼리의 경우 아래 경로를 따른다.

#cd /usr/share/exploitdb

위의 사진을 보면 알 수 있듯이 명령은 searchsploit이다.

아래 사진을 보면 간단한 Usage가 나온다. 

file.csv에는 약 35,000개의 exploit 내용들을 포함하고 있다.

searchsploit명령어를 입력하고 간단하게 windows, linux 등의 찾고 싶은 단어를 입력하면 아래와 같이 exploit 제목과 해당 경로가 출력된다.

grep으로 원하는 문자를 입력하여 찾아볼 수 있다.

안드로이드의 예이다.

하지만 위의 안드로이드를 보면 알 수 있듯이 옛날 버전이 대다수이다. 위의 exploit을 사용해봤자 패치가 되었기 때문에 사용하기 어렵다. 그렇기 때문에 최신의 데이터가 필요하다.

https://www.exploit-db.com 에 접속해보자.



위의 사이트에 접속하면 최신 날짜에 새로운 것들이 추가되어있다. 다운로드가 가능하며 소스코드를 확인할 수 있다. 보안관리자의 경우 해당사이트의 업데이트를 가끔씩이나마 확인할 필요가 있어보인다.


실제로 윈도우 원격통제를 허용한다. 물론 xp버전이다. 최신 버전에서의 환경 구축 후 테스트 할 예정이다.


'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering19]fragrouter  (0) 2016.03.07
[Information-Gathering18]fierce  (0) 2016.03.07
[Information-Gathering16]enum4linux  (0) 2016.02.29
[Information-Gathering15]DotDotPwn  (0) 2016.02.29
[Information-Gathering14]dnswalk  (0) 2016.02.25

[원문: http://tools.kali.org/information-gathering/enum4linux]


정의

A Linux alternative to enum.exe for enumerating data from Windows and Samba hosts.


Overview:


Enum4linux is a tool for enumerating information from Windows and Samba systems. It attempts to offer similar functionality to enum.exe formerly available from www.bindview.com.


It is written in Perl and is basically a wrapper around the Samba tools smbclient, rpclient, net and nmblookup.


The tool usage can be found below followed by examples, previous versions of the tool can be found at the bottom of the page.


Key features:


RID cycling (When RestrictAnonymous is set to 1 on Windows 2000)

User listing (When RestrictAnonymous is set to 0 on Windows 2000)

Listing of group membership information

Share enumeration

Detecting if host is in a workgroup or a domain

Identifying the remote operating system

Password policy retrieval (using polenum)

 간략하게 enum4linux는 윈도우나 삼바 호스트로부터 정보를 나열하는 도구이다. 

위의 정의를 보면 알 수 있듯이 사용법은 간단할 것으로 보인다.  


Usage

syntax를 보면 알 수 있듯이 enum4linux.pl [옵션] ip 만 입력하면 끝이다.

#enum4linux -v target-ip

자세히 모드

#enum4linux -a target-ip

target에 대해 모든 옵션 실행(apart from dictionary based share name guessing)

#enum4linux -U target-ip

username list 출력

#enum4linux -u administrator -p password -U target-ip

username, password 명시

#enum4linux -r target-ip

RID 사이클을 통해 user 나열

#enum4linux -R 500-550 target-ip

RID범위를 지정하여 실행

#enum4linux -G target-ip

그룹과 멤버리스트 출력

#enum4linux -S target-ip

sharelist 출력

#enum4linux -s <share_file> target-ip

share_file을 가지고 무차별 대입 실시

#enum4linux -o target-ip

os정보 출력

등등


테스트 환경

target: samba가 구축된 우분투 pc(192.168.100.2)

#enum4linux -o 192.168.100.2

OS에 대한 정보가 출력됨을 확인할 수 있다.

#enum4linux -S 192.168.100.2

workgroupm을 보면 KKN-VIRTUAL-MACH 이 있는데 해당 머신이 실제적으로 2번 삼바와 워크그룹으로 묶여있다.

캡처는 안했지만 옵션 a를 주어 전체적으로 테스트하면 도메인 SID와 세션, Nbtstat을 확인할 수 있고 RID가 사이클되는 것을 확인할 수 있다.


'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering18]fierce  (0) 2016.03.07
[Information-Gathering17]exploitdb  (0) 2016.03.02
[Information-Gathering15]DotDotPwn  (0) 2016.02.29
[Information-Gathering14]dnswalk  (0) 2016.02.25
[Information-Gathering13]dnstracer  (0) 2016.02.25

[원문: http://tools.kali.org/information-gathering/dotdotpwn]


정의

It’s a very flexible intelligent fuzzer to discover traversal directory vulnerabilities in software such as HTTP/FTP/TFTP servers, Web platforms such as CMSs, ERPs, Blogs, etc.


Also, it has a protocol-independent module to send the desired payload to the host and port specified. On the other hand, it also could be used in a scripting way using the STDOUT module.


It’s written in perl programming language and can be run either under *NIX or Windows platforms. It’s the first Mexican tool included in BackTrack Linux (BT4 R2).


Fuzzing modules supported in this version:


HTTP

HTTP URL

FTP

TFTP

Payload (Protocol independent)

STDOUT

 간략하게 dotdotpwn는 디렉토리 접근 공격 퍼저(Directory Traversal Fuzzer)로 웹 플랫폼의 디렉토리를 탐색하고 해당 디렉토리의 접근 취약점을 알아보기 위한 도구이다. 

 dotdotpwn은 HTTP, FTP, TFTP와 같은 서버나, CMSs, ERPs, Blogs등과 같은 웹 플랫폼의 디렉토리 접근 취약점을 분석해주고, 표준출력(STDOUT)모듈을 이용할 수도 있다는 것으로 나와있다.

 또한 디렉토리 접근(Directory traversal)은 ../(dot dot slash)로도 알려져있다.

 아키텍처는 밑의 그림 참고(blackhat에서 그림 발췌)


Usage

관련 옵션이 상당히 많다.

테스트로는 -m(모듈), -h(호스트), -O(nmap을 통한 os정보 획득), -s(서비스 버전) 정도로 진행하고자 한다.

-S옵션을 줄 경우 SSL을 이용하는지 확인하는데 해당 사이트에서 사용하지 않을경우 종료되는 점 유의(다른 것도 마찬가지)

해당 호스트에서의 OS는 출력되지 않았지만 service의 경우 출력된 것을 확인할 수 있다. 해당 버전을 확인할 수 있기 때문에 버전 취약점을 이용한 악성행위가 가능하다.

또한 Path에 대해 취약하다는 것을 표시해준다.

dot와 slash, 패턴을 이용하여 서버에 보내고 서버로부터 응답코드를 확인하여 취약점이 있는지 판단하게 되는 구조이다. 

Example

1) HTTP Module

./dotdotpwn.pl -m http -h 192.168.1.1 -x 8080 -f /etc/hosts -k "localhost" -d 8 -t 200 -s

-m(mode), -h(hostname), -x(port), -f(file), -k(text pattern), -d(depth of traversals), -t(request time), -s(service)

2) URL module

./dotdotpwn.pl -m http-url -u http://192.168.1.1:10000/unauthenticated/TRAVERSAL -O -k "root:" -r webmin.txt

-m(mode), -u(specified URL), -O(os), -k(text pattern), -r(report file name)

3)FTP module

./dotdotpwn.pl -m ftp -h 192.168.1.1 -s -U nitr0us -P n1tr0u5pwnzj00 -o windows -q -r ftp_server.txt

-m(mode), -h(hostname), -s(sevice), -U(specified Username), -P(password), -o(known os), -q(quiet mode)

4)TFTP module

./dotdotpwn.pl -m tftp -h 192.168.1.1 -b -t 1 -f windows/system32/drivers/etc/hosts

-m(mode), -h(hostname), -b(취약점 발견시 종료), -t(request time), -f(file)

5)PAYLOAD module

./dotdotpwn.pl -m payload -h 192.168.1.1 -x 10000 -p payload_sample_1.txt -k "root:" -f /etc/passwd

6)STDOUT module

./dotdotpwn.pl -m stdout -d 5

The Traversal Engine will create fuzz pattern strings with 8 levels of deepness and DotDotPwn will 

print the results to STDOUT, so you can use it as you wish, by example, passing the traversal 

patterns as a parameter to another application, pipe, socket, etc.


'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering17]exploitdb  (0) 2016.03.02
[Information-Gathering16]enum4linux  (0) 2016.02.29
[Information-Gathering14]dnswalk  (0) 2016.02.25
[Information-Gathering13]dnstracer  (0) 2016.02.25
[Information-Gathering12]dnsrecon  (0) 2016.02.24

[원문: http://tools.kali.org/information-gathering/dnswalk]


정의

dnswalk is a DNS debugger. It performs zone transfers of specified domains, and checks the database in numerous ways for internal consistency, as well as accuracy.

 간략하게 dnswalk는 DNS 데이터베이스 디버거로, 지정된 도메인의 zone transfer를 수행하는 것이다.


Usage

도메인 뒤에는 반드시 .을 붙여야지 수행이 된다.

하지만 테스트한 결과 계속 fail 됐다.

OPTIONS

-r     Recursively descend sub-domains of the specified domain.  Use with care.

-a     Turn on warning of duplicate A records.  (see below)

-d     Print debugging and 'status' information to stderr.  (Use only if redirecting stdout)  See

       DIAGNOSTICS section.

-m     Perform checks only if the zone has been modified since the previous run.

-F     perform  "fascist"  checking.  When checking an A record, compare the PTR name for each IP

       address with the forward name and report mismatches.  (see below)   I  recommend  you  try

       this option at least once to see what sorts of errors pop up - you might be surprised!.

-i     Suppress check for invalid characters in a domain name.  (see below)

-l     Perform  "lame  delegation"  checking.   For every NS record, check to see that the listed

      host is indeed returning authoritative answers for this domain.


우선 구글이나 기타 사이트들은 전부 REFUSED된다. 

mcdonlds.com의 경우 warning으로 no PTR record가 출력되는데 man page를 확인하면 다음과 같다.

X A Y: no PTR record

              X  has an IP address Y, but there is no PTR record to map the IP address Y back to a host‐

              name (usually X). Many Internet servers (such as anonymous FTP servers) will not  talk  to

              addresses that don't have PTR records.

PTR은 서버의 역방향 도메인으로 IP주소에 대해 도메인 명을 매핑해준다. 하지만 PTR 레코드를 찾을 수 없다고한다. 
다음에 포스팅 할 내용이지만 fierce를 사용하면 다음과 같다.


사실상 오늘날 zone transfer는 막혀있는 곳이 많아 찾는 것도 일인 것 같다.

예전에는 dig로도 슬래이브 서버에 접근하면 되었지만 웬만한 사이트는 다 막혔다.

막힌 곳의 예시


'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering16]enum4linux  (0) 2016.02.29
[Information-Gathering15]DotDotPwn  (0) 2016.02.29
[Information-Gathering13]dnstracer  (0) 2016.02.25
[Information-Gathering12]dnsrecon  (0) 2016.02.24
[Information-Gathering11]dnsmap  (0) 2016.02.24

[원문: http://tools.kali.org/information-gathering/dnstracer]


정의

dnstracer determines where a given Domain Name Server (DNS) gets its information from for a given hostname, and follows the chain of DNS servers back to the authoritative answer.

 간략하게 dnstracer는 DNS서버의 체인을 추적하는 것이다.

dnstracer는 지정된 name server로 name에 대한 요청으로 비 재귀적(non-recursive)으로 보내는 것으로 작동한다.
dnstracer의 목적은 root name servers에 닿을 때까지 타겟에 매핑하는 것이다.

Non-recursive means: if the name-server knows it, it will return the data requested.
If the name-server doesn't know it, it will return 
pointers to name-servers that are authoritive for the domain part in

the name or it will return the addresses of the root name-servers.


Usage


#dnstracer <url>

- search for the A record of <domain> on local nameserver

- enable overview of received answer. It is by default ‘disable’

- verbose mode

- used to increase the verbose by adding a query class

'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering15]DotDotPwn  (0) 2016.02.29
[Information-Gathering14]dnswalk  (0) 2016.02.25
[Information-Gathering12]dnsrecon  (0) 2016.02.24
[Information-Gathering11]dnsmap  (0) 2016.02.24
[Information-Gathering10]dnsenum  (0) 2016.02.24

[원문: http://tools.kali.org/information-gathering/dnsrecon]


정의

DNSRecon provides the ability to perform:

  • Check all NS Records for Zone Transfers
  • Enumerate General DNS Records for a given Domain (MX, SOA, NS, A, AAAA, SPF and TXT)
  • Perform common SRV Record Enumeration. Top Level Domain (TLD) Expansion
  • Check for Wildcard Resolution
  • Brute Force subdomain and host A and AAAA records given a domain and a wordlist
  • Perform a PTR Record lookup for a given IP Range or CIDR
  • Check a DNS Server Cached records for A, AAAA and CNAME Records provided a list of host records in a text file to check
  • Enumerate Common mDNS records in the Local Network Enumerate Hosts and Subdomains using Google

 간략하게 DNSRecon은 DNS Reconnaissance로 DNS정찰(?)정도로 해석해보았다. DNSRecon은 DNS 서버와 레코드들과 관련한 정보들을 수집한다.

수행내용으로는 NS레코드, 일반적 DNS 레코드(MX, SOA, NS, A, AAAA, SPF, TXT), SRV 레코드 등의 수집과 wordlist를 통한

subdomain 무차별 대입 등이 있다.

수집 할 수 있는 정보는 IDS/IPS의 경고 없이 수행될 수 있는데 이는 회사들은 zone transfers 수행을 모니터링하지 DNS 서버의 트래픽을 모니터링을 하지 않기 때문이다.

Service record (SRV record) is a specification of data in the Domain Name System defining the location, i.e. the hostname and port number, of servers for specified services. It is defined in RFC 2782, and its type code is 33. 


Usage

option은 위의 화면을 참고하면 되겠다. -t을 지정하여 std, srv, axfr 등 지정 가능하다.


1. Standard Record Enumeration

#dnsrecon -d <domain>

->기본적으로 domain만 넣고 옵션은 주지않았다. 결과로는 ddnsec, soa, mx, a, srv record등이 출력된다.

2. Zone Transfer 

#dnsrecon -d <domain> -a

성공하진 못함

3. google enumeration with standard enumeration
#dnsrecon -g -d google.com
위의 내용은 동일. 추가 사항

4. whois & reverse lookup

#dnsrecon -w -d google.com

추가사항만 캡처


기타 옵션은 실습해 볼 것



'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering14]dnswalk  (0) 2016.02.25
[Information-Gathering13]dnstracer  (0) 2016.02.25
[Information-Gathering11]dnsmap  (0) 2016.02.24
[Information-Gathering10]dnsenum  (0) 2016.02.24
[Information-Gathering09]dnmap  (0) 2016.02.24

[원문: http://tools.kali.org/information-gathering/dnsmap]


정의

dnsmap was originally released back in 2006 and was inspired by the fictional story “The Thief No One Saw” by Paul Craig, which can be found in the book “Stealing the Network – How to 0wn the Box”.


dnsmap is mainly meant to be used by pentesters during the information gathering/enumeration phase of infrastructure security assessments. During the enumeration stage, the security consultant would typically discover the target company’s IP netblocks, domain names, phone numbers, etc …


Subdomain brute-forcing is another technique that should be used in the enumeration stage, as it’s especially useful when other domain enumeration techniques such as zone transfers don’t work (I rarely see zone transfers being publicly allowed these days by the way).

 간략하게 dnsmap은 모의해킹용으로 많이 사용되며, 타겟 회사의 ip netblocks, 도메인 네임, 폰 넘버 등을 발견할 수 있다.
또한, 서브도메인 무차별 대입 공격을 통해 모든 하위 DNS 도메인을 조회할 수 있다. 


Usage

기본적으로

#dnsmap <target-domain>의 경우 dnsmap의 빌트인된 word-list를 이용한다.

#dnsmap <target-domain> -w <wolrdlist file name> 의 경우 사용자 지정 word-list를 이용한다.

#dnsmap <target-domain> -r <path> 의 경우 빌트인된 word-list를 이용하며 path에 결과를 저장해준다.


구글의 경우 accounts.google.com 이외 admin, directory, developers 등 많은 것들이 출력되었다. 

하지만 지속적으로 사용시 블랙리스트로 인한 차단이 될 수 있으니 가급적 돌려가면서...

빌트인된 word-list의 경우 시간이 오래 소요될 수 있다. 그렇기 때문에 사용자 리스트로 필요한 것들만 지정하여 검색하면 많은 시간을 단축시킬 수 있다.

'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering13]dnstracer  (0) 2016.02.25
[Information-Gathering12]dnsrecon  (0) 2016.02.24
[Information-Gathering10]dnsenum  (0) 2016.02.24
[Information-Gathering09]dnmap  (0) 2016.02.24
[Information-Gathering08]DMitry  (0) 2016.02.24

[원문: http://tools.kali.org/information-gathering/dnsenum]


정의

Multithreaded perl script to enumerate DNS information of a domain and to discover non-contiguous ip blocks.


OPERATIONS:

  • Get the host’s addresse (A record).
  • Get the namservers (threaded).
  • Get the MX record (threaded).
  • Perform axfr queries on nameservers and get BIND VERSION (threaded).
  • Get extra names and subdomains via google scraping (google query = “allinurl: -www site:domain”).
  • Brute force subdomains from file, can also perform recursion on subdomain that have NS records (all threaded).
  • Calculate C class domain network ranges and perform whois queries on them (threaded).
  • Perform reverse lookups on netranges ( C class or/and whois netranges) (threaded).
  • Write to domain_ips.txt file ip-blocks.

 간략하게 dnsenum은 dns enumeration로 가능한 최대 도메인의 정보를 열거/모으는 툴이다.

정보로는 호스트 주소, 네임서버, 네임서버 내 존파일의 mx레코드, 서브도메인 등이 있다.


Usage

#dnsenum [options] <domain>

아래는 옵션없이 domain의 정보를 출력한 것이다.

간략하게 호스트주소, 네임서버, 메일 서버 정보를 확인할 수 있다.

아래는 무차별공격을 수행한 모습이다.

우선 파일을 하나 생성한다. 뭐 사실 별내용은 없다.

#dnsenum -f <file> -r <url>

ex)#dnsenum -f dnsenum_subdomain -r google.com

위의 호스트주소, 네임서버, 메일서버정보 출력되며 그 외 서브도메인 등의 정보 출력됨


사용해본결과 상당히 빠르다. 각각의 whois나 관련 사이트를 찾는 데 있어 시간 절약에 도움이 될 것으로 사료된다.


'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering12]dnsrecon  (0) 2016.02.24
[Information-Gathering11]dnsmap  (0) 2016.02.24
[Information-Gathering09]dnmap  (0) 2016.02.24
[Information-Gathering08]DMitry  (0) 2016.02.24
[Information-Gathering07]copy-router-config  (0) 2016.02.24

[원문: http://tools.kali.org/information-gathering/dnmap]


정의

dnmap is a framework to distribute nmap scans among several clients. It reads an already created file with nmap commands and send those commands to each client connected to it.


The framework use a client/server architecture. The server knows what to do and the clients do it. All the logic and statistics are managed in the server. Nmap output is stored on both server and client.


Usually you would want this if you have to scan a large group of hosts and you have several different internet connections (or friends that want to help you).

 간략하게 dnmap은 서버와 클라이언트로 구성되어 있으며 이미 만들어진 nmap 명령어를 통해 각각의 클라이언트는 실행하게 된다. nmap의 output은 서버와 클라이언트 각각에 저장이 된다.

[사진 출처: http://raidersec.blogspot.kr/2013/01/distributed-port-scanning-creating-nmap.html]

위에서 언급했듯이 사진을 보면 미리 지정한 nmap파일이 있고 서버는 클라이언트로 전달하게 된다. 이 때 TLS Encryption을 사용한다. 각각의 클라이언트는 nmap scan을 수행하게 된다. nmap 수행 시 부하가 있을 수 있는데 dnmap을 통해 부하를 여러 클라이언트로 분산시킬 수 있는 효과를 볼 수 있다.


-dnmap_client

• If the server gets down, it keeps connecting to it until it gets up again.

- 서버 다운시, 다시 실행될 때까지 연결 유지

• Strip strange characters from the command sent by the server. Tries to avoid command injection vulns.

- 전송 명령에서 이상한 문자 존재 시 명령 회피 시도

• It only executes the nmap command. It deletes the command send by the server and changes it by the

known and trusted nmap binary on the system.

- nmap 명령어로만 실행.

• You can select an alias for your user.

- 별칭 선택 가능

• You can change which port the client connects to.

- 클라이언트가 서버 연결할 때 포트 변경 가능

• If the command sent by the server does not have a -oA option, the client add it anyway to the command, so

it will always have a local copy of the output.

- 서버에서 보낸 명령 중 -oA 옵션이 없더라도 클라이언트는 명령 내용을 항상 로컬에 복사

USAGE ./dnmap_client -s <server-ip> -a <alias> (start any number of clients)


-dnmap_server

• If the server gets down, clients continue trying to connect until the server gets back online. 

- 서버 다운시, 클라이언트는 서버가 켜질 때까지 계속해서 연결 시도

• If the server gets down, when you put it up again it will send commands starting from the last command given before the shutdown. You do not need to remember where it was. 

- 서버 다운시, 마지막 명령에서부터 다시 전송 가능

• You can add new commands to the original file without having to stop the server. The server will read them automatically. 

- 새로운 명령어를 original파일에 추가시키고 싶을 때 서버를 멈추지 않아도 추가 가능. 서버는 자동적으로 읽음

• If some client goes down, the server will remember which command it was executing and it will re-schedule it for later. 

- 몇몇 클라이언트 다운시, 서버는 명령어를 기억하고 클라이언트 실행 시 재 전송 시작

• It will store every detail of the operations in a log file. 

- 로그파일 모든 상세 내용 저장

• It shows real time statistics about the operation of each client You can choose which port to use. Defaults to 46001. Only the Online clients are shown in the running stats. 

- 각각의 클라이언트 동작에 관한 실시간 통계 출력. 사용된 포트 선택 가능(기본값: 46001)

USAGE ./dnmap_server -f commands.txt (start dnmap server)


Usage

-dnmap_client

-dnmap_server


Example

환경구성

server:192.168.100.14(kali)

client:192.168.100.14(kali)    -같은 pc로 그냥 진행함

target: 192.168.100.5(ubuntu)

1. create nmap command file

2. start up the server

이 때 위에 저장한 파일을 -f옵션으로 지정해준다.

3. start up the client

#dnmap_client -s <sever ip> -a <alias>

4. wating client

-server로 클라이언트가 붙은 것을 확인할 수 있다.

위의 작업을 수행하면 아래와 같이 로그가 생성되는 것을 확인할 수 있다.

위의 내용 중 cat한 화면이다.

위의 화면과 같이 192.168.100.5에 대한 정보를 확인할 수 있다.

'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering11]dnsmap  (0) 2016.02.24
[Information-Gathering10]dnsenum  (0) 2016.02.24
[Information-Gathering08]DMitry  (0) 2016.02.24
[Information-Gathering07]copy-router-config  (0) 2016.02.24
[Information-Gathering06]cookie cadger  (0) 2016.02.23

[원문: http://tools.kali.org/information-gathering/dmitry]


정의

DMitry (Deepmagic Information Gathering Tool) is a UNIX/(GNU)Linux Command Line Application coded in C.
DMitry has the ability to gather as much information as possible about a host. Base functionality is able to gather possible subdomains, email addresses, uptime information, tcp port scan, whois lookups, and more.

 간략하게 DMitry는 호스트의 가능한 수집할 수 있는 정보를 모으는 툴이다. 

기본적으로 서브도메인, 이메일주소, 포트스캔 등을 수집할 수 있다. 


Usage

타겟은 원문에서 테스트한 주소로 진행하였다. 물론 구x, 네xx 등도 가능은 하다. 구x의 경우 호스트 ip와 서브도메인, inet/inic whois, 네임 서버 등 출력된다. 시간이 많이 소요되는건지 포트는 확인이 안되었지만 포트의 경우 nmap을 통해 확인가능하니.. 물론 구x를 해킹할 일도 없겠지만 말이다.


dmitry를 실행할 때 옵션없이 입력한 결과화면이다. 

이 때 기본옵션으로 -i, -w(whois), -n(netcraft), -s(subdomain check), -e(email check), -p(tcp port scan) 이다.


위의 내용으로 파이프 옵션을 주기위해서는 아무래도 output file이 있으면 편할 것이다. 이때 사용되는 옵션은 -o이다.

#dmitry <address> -o <filename>

+ Recent posts