説明:
Deepmagic情報収集ツール。
DMitry(Deepmagic Information Collection Tool)は、UNIX /(GNU)Linuxコマンドラインアプリケーションであり、ホストに関するできるだけ多くの情報を収集できます。
DMitryの基本機能を使用すると、ターゲットの単純なwhoisルックアップから稼働時間レポートおよびTCPポートカンまで、ターゲットホストに関する情報を収集できます。
このアプリケーションは、複数のコマンドを入力する必要がなく、複数のソースからデータをタイムリーに検索するプロセスを排除することにより、必要なときに情報の収集を迅速に支援するツールと見なされます。
オプション:
オプションは「-option」の形式でDMitryに渡す必要があります。DMitryに認識されているオプションのみを使用し、他のオプションは無視されます。オプションがチャンクとして渡されない場合、末尾のオプションはホストターゲットとして扱われます。
-o filename
创建结果的ascii文本输出到指定的文件名。 如果未指定输出文件名,则输出将保存到“ target.txt”。 如果未以任何形式指定此选项,则默认情况下,输出将发送到标准输出(STDOUT)。 此选项必须尾随所有其他选项,即“ Dmitry -winseo target”。
-i
在目标IP地址上执行Internet号码whois查找
-w
在主机目标上执行whois查找
-n
检索有关主机的netcraft.com数据,其中包括操作系统,Web服务器版本和正常运行时间信息(如果可用)。
-s
在指定的目标上执行子域搜索。 这将使用服务器搜索引擎尝试以sub.target形式查找子域。 可以定位的子域级别没有设置限制,但是,最大字符串长度为40个字符(NCOL 40)以限制内存使用。然后,如果可能的子域返回正数,则可能会将其替换为IP地址 但是,如果主机在其DNS记录中使用星号,则所有解析的子域都将返回正值。
-e
在指定的目标上执行电子邮件地址搜索。 通过尝试查找目标主机的可能电子邮件地址,此模块使用与子域搜索相同的概念来工作。 电子邮件地址也可以用于目标主机的可能子域。 电子邮件地址的长度限制为50个字符(NCOL 50),以限制内存使用。
-p
在主机目标上执行TCP端口扫描。 该模块将列出特定范围内的打开,关闭和过滤端口。
-f
此选项将导致TCP portscan模块报告/显示已过滤端口的输出。 这些通常是已由指定主机/目标上的防火墙过滤和/或关闭的端口。 此选项要求将'-p'选项作为上一个选项传递。 例如,“ dmitry -pf target”。
-b
如果在扫描TCP端口时收到横幅,则此选项将导致TCP portcan模块输出横幅。 此选项要求将'-p'选项作为上一个选项传递。 例如,“ dmitry -pb目标”。
-t
这将设置扫描单个端口时portscan模块的生存时间(TTL)。 默认设置为2秒。扫描具有防火墙和/或具有筛选端口的主机可能会降低扫描速度,通常这是必需的。
明確なレイアウト(https://www.bilu.asia/tool/tools.php?doc=dmitry)
注:kaliの詳細については、公式アカウント(bilu)をフォローするか、個人的に構築されたKali WebサイトBilu(https://www.bilu.asia)にアクセスしてください。
同時に、https: //mobile.yangkeduo.com/goods.html?goods_id = 209567782598に直接アクセスして、カリ関連の情報を一歩前に入手することもできます。
次に、カーリー関連のドキュメントが毎日リリースされますので、ご期待ください。