作用:
端口扫描、服务识别、操作系统检测、漏洞脚本探测
语法:
shnmap [扫描类型] [参数] <目标IP/域名>
参数详解:
-sS: TCP SYN扫描(默认,隐蔽快速)-sT: TCP全连接扫描(稳定性高但易被检测)-sU: UDP端口扫描-sn: Ping扫描(仅探测存活主机)-sV: 服务版本识别--script=banner: 提取服务Banner信息--script=vuln: 漏洞探测脚本-p 80,443: 指定端口-p-: 全端口扫描(1-65535)--top-ports 100: 扫描常见前100端口-oN result.txt: 普通文本输出-oX report.xml: XML格式输出(兼容漏洞管理系统)-oG grep.txt: Grep友好格式-T<0-5>: 速度等级(T0最慢/隐蔽,T5最快/激进)--min-rate 500: 每秒至少发送500个包示例:
shnmap -sS -sV -p 1-1000 -T4 -A -O --script=http-title 192.168.1.0/24 -oN scan_report.txt
作用:
收集子域名、邮箱、IP地址、开放端口等信息
语法:
shtheHarvester -d <域名> -b <数据源> [参数]
参数详解:
-d example.com: 目标域名(必选)-b google: 数据源(可选:bing, linkedin, github, shodan等)-l 500: 限制搜索结果数量-f report.html: 输出HTML报告-v: 显示详细过程-n: DNS解析验证结果有效性示例:
shtheHarvester -d company.com -b google,bing -l 1000 -f company_report.html
作用:
通过搜索引擎和DNS枚举快速发现子域名
语法:
shsublist3r -d <域名> [参数]
参数详解:
-t 50: 线程数(默认40)-o result.txt: 输出结果文件-e google,yahoo: 指定搜索引擎-b: 暴力破解模式(需配合-p参数)-p 80,443: 指定端口进行验证示例:
shsublist3r -d example.com -t 100 -o subdomains.txt -e bing -p 443
作用:
DNS记录枚举、区域传送检测、子域名爆破
语法:
shdnsrecon -d <域名> [参数]
参数详解:
-t std: 标准记录查询(A/MX/TXT等)-t axfr: 检测DNS域传送漏洞-D wordlist.txt: 自定义子域名字典-c result.csv: CSV格式输出--threads 50: 多线程加速示例:
shdnsrecon -d example.com -t axfr -D /usr/share/wordlists/dnsmap.txt -c dns_report.csv
作用:
基于ARP协议的局域网设备发现
语法:
shnetdiscover [参数]
参数详解:
-i eth0: 指定网卡-r 192.168.1.0/24: 指定扫描范围-f: 快速模式(减少等待时间)-P: 被动模式(仅监听流量)-l ip.txt: 从文件加载IP列表示例:
shnetdiscover -i eth0 -r 10.0.0.0/16 -f
作用:
通过Shodan搜索引擎查找暴露的IoT设备/服务器
语法:
shshodan [命令] [参数]
常用命令:
search "apache": 搜索Apache服务host 8.8.8.8: 查询指定IP的详细信息stats "port:22": 统计SSH服务分布download --limit 1000 "nginx": 下载数据集参数:
--fields ip,port,org: 自定义输出字段--limit 500: 限制返回结果数量示例:
shshodan search "product:MySQL country:CN" --limit 200 --fields ip,port
作用:
抓包分析与协议解析
语法:
shwireshark [参数]
核心参数:
-k: 立即开始捕获-i eth0: 指定网卡-Y "http.request": 显示过滤器(仅HTTP请求)-r capture.pcap: 读取已有抓包文件-w output.pcap: 保存抓包结果示例:
shwireshark -i eth0 -Y "dns.qry.name contains example.com" -w dns_traffic.pcap
作用:
图形化情报收集与关系图谱构建
核心功能:
典型工作流:
优势:
作用:
结合被动API和主动爆破的全面子域名发现
语法:
shamass enum [参数] -d <域名>
参数详解:
-active: 启用主动扫描(DNS爆破)-brute: 使用字典暴力破解-w wordlist.txt: 自定义字典文件-config config.ini: 加载API密钥配置文件-o output.txt: 保存结果示例:
shamass enum -active -brute -d example.com -w /usr/share/wordlists/subdomains.txt
作用:
大范围网络快速端口扫描(速度可达Nmap的100倍)
语法:
shmasscan [参数] <目标IP范围>masscan [参数] <目标IP范围>
参数详解:
-p80,443: 指定端口(支持范围0-65535)--rate 100000: 每秒发包速率-oL result.txt: 输出List格式-oJ result.json: 输出JSON格式--adapter eth0: 指定网卡示例:
shmasscan 10.0.0.0/8 -p0-65535 --rate 100000 -oL full_scan.txt
作用:
目录扫描,模糊测试工具
语法:
shffuf [参数] <目标IP范围>
参数详解:
-u http://example.com:指定URL-w wordlist.txt:指定字典文件--recursion:递归扫描-c:结果高亮显示-ic:忽略大小写匹配-e:给字典的每个单词追加后缀(用于扫描文件拓展名)-b:添加cookie-d:发送post数据示例:
shffuf -u http://192.168.174.145/FUZZ -w directory-list-2.3-medium.txt -c -ic -e .txt,.zip,.php,html
| 工具 | 最佳适用场景 | 特点 | 资源消耗 |
|---|---|---|---|
| Nmap | 精准服务识别 | 功能全面,脚本扩展性强 | 中 |
| Masscan | 大范围网络快速扫描 | 速度极快,适合初步侦查 | 高 |
| Amass | 深度子域名发现 | API+爆破结合,覆盖面广 | 中 |
| Maltego | 可视化情报关联分析 | 图形化展示,支持复杂分析 | 低 |
| ``` |
本文作者:晏秋
本文链接:
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!