最新のkaliドミトリー

説明:

  Deepmagic情報収集ツール。
  DMitry(Deepmagic Information Collection Tool)は、UNIX /(GNU)Linuxコマンドラインアプリケーションであり、ホストに関するできるだけ多くの情報を収集できます。
  DMitryの基本機能を使用すると、ターゲットの単純なwhoisルックアップから稼働時間レポートおよびTCPポートカンまで、ターゲットホストに関する情報を収集できます。
  このアプリケーションは、複数のコマンドを入力する必要がなく、複数のソースからデータをタイムリーに検索するプロセスを排除することにより、必要なときに情報の収集を迅速に支援するツールと見なされます。

オプション:
  オプションは「-option」の形式でDMitryに渡す必要があります。DMitryに認識されているオプションのみを使用し、他のオプションは無視されます。オプションがチャンクとして渡されない場合、末尾のオプションはホストターゲットとして扱われます。

-o filename
	创建结果的ascii文本输出到指定的文件名。 如果未指定输出文件名,则输出将保存到“ target.txt”。 如果未以任何形式指定此选项,则默认情况下,输出将发送到标准输出(STDOUT)。 此选项必须尾随所有其他选项,即“ Dmitry -winseo target”。

-i
	在目标IP地址上执行Internet号码whois查找

-w
	在主机目标上执行whois查找

-n
	检索有关主机的netcraft.com数据,其中包括操作系统,Web服务器版本和正常运行时间信息(如果可用)。

-s
	在指定的目标上执行子域搜索。 这将使用服务器搜索引擎尝试以sub.target形式查找子域。 可以定位的子域级别没有设置限制,但是,最大字符串长度为40个字符(NCOL 40)以限制内存使用。然后,如果可能的子域返回正数,则可能会将其替换为IP地址 但是,如果主机在其DNS记录中使用星号,则所有解析的子域都将返回正值。

-e
	在指定的目标上执行电子邮件地址搜索。 通过尝试查找目标主机的可能电子邮件地址,此模块使用与子域搜索相同的概念来工作。 电子邮件地址也可以用于目标主机的可能子域。 电子邮件地址的长度限制为50个字符(NCOL 50),以限制内存使用。

-p
	在主机目标上执行TCP端口扫描。 该模块将列出特定范围内的打开,关闭和过滤端口。

-f
	此选项将导致TCP portscan模块报告/显示已过滤端口的输出。 这些通常是已由指定主机/目标上的防火墙过滤和/或关闭的端口。 此选项要求将'-p'选项作为上一个选项传递。 例如,“ dmitry -pf target”。

-b
	如果在扫描TCP端口时收到横幅,则此选项将导致TCP portcan模块输出横幅。 此选项要求将'-p'选项作为上一个选项传递。 例如,“ dmitry -pb目标”。

-t
	这将设置扫描单个端口时portscan模块的生存时间(TTL)。 默认设置为2秒。扫描具有防火墙和/或具有筛选端口的主机可能会降低扫描速度,通常这是必需的。

明確なレイアウト(https://www.bilu.asia/tool/tools.php?doc=dmitry

注:kaliの詳細については、公式アカウント(bilu)をフォローするか、個人的に構築されたKali WebサイトBilu(https://www.bilu.asia)にアクセスしてください。

カリサイトペンロード
同時に、https: //mobile.yangkeduo.com/goods.html?goods_id = 209567782598に直接アクセスして、カリ関連の情報を一歩前に入手することもできます

ここに画像の説明を挿入

次に、カーリー関連のドキュメントが毎日リリースされますので、ご期待ください。

おすすめ

転載: blog.csdn.net/qq_40399982/article/details/112755327