Il s'agit de la commande dmitry qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks à l'aide de l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS.
PROGRAMME:
Nom
DMitry - Outil de collecte d'informations Deepmagic
SYNOPSIS
dmitry [Options] hôte
DESCRIPTION
DMitry (Deepmagic Information Gathering Tool) est une ligne de commande UNIX/(GNU)Linux
application avec la possibilité de recueillir autant d'informations que possible sur un hôte.
La fonctionnalité de base de DMitry permet de collecter des informations sur un hôte cible
d'une simple recherche whois sur la cible aux rapports de disponibilité et aux analyses de ports TCP.
L'application est considérée comme un outil d'aide à la collecte d'informations lorsque des informations
est requis rapidement en supprimant le besoin d'entrer plusieurs commandes et le processus en temps opportun
de rechercher des données provenant de plusieurs sources.
OPTIONS
Les options doivent être transmises à DMitry sous la forme « -option ». Seules les options connues par DMitry
seront utilisés et d'autres seront ignorés. Si les options ne sont pas transmises en tant que bloc de groupe, le
les options de fin seront considérées comme une cible hôte.
-o nom de fichier
Créez une sortie texte ASCII des résultats au nom de fichier spécifié. Si aucune sortie
le nom du fichier est spécifié, puis la sortie sera enregistrée dans "target.txt". Si cette option est
non spécifié sous aucune forme, la sortie sera envoyée à la sortie standard (STDOUT) par
défaut. Cette option DOIT suivre toutes les autres options, c'est-à-dire "dmitry -winseo target".
-i Effectuez une recherche whois de numéro Internet sur l'adresse IP cible.
-w Effectuez une recherche whois sur la cible hôte.
-n Récupérez les données de netcraft.com concernant l'hôte, cela inclut le système d'exploitation, le Web
les informations sur la version du serveur et la disponibilité, le cas échéant.
-s Effectuez une recherche de sous-domaine sur la cible spécifiée. Cela utilisera plusieurs recherches
moteurs pour tenter de localiser des sous-domaines sous la forme de sub.target. Il n'y a pas d'ensemble
limite au niveau de sous-domaine qui peut être localisé, cependant, il y a un maximum
longueur de chaîne de 40 caractères (NCOL 40) pour limiter l'utilisation de la mémoire. Possible
les sous-domaines sont ensuite inversés en une adresse IP, si cela revient positif alors le
le sous-domaine résultant est répertorié. Cependant, si l'hôte utilise un astérisque dans son DNS
enregistre que tous les sous-domaines résolus reviendront positifs.
-e Effectuez une recherche d'adresse e-mail sur la cible spécifiée. Ce module fonctionne en utilisant
le même concept que la recherche de sous-domaine en essayant de localiser un éventuel e-mail
adresses pour un hôte cible. Les adresses e-mail peuvent également être destinées à d'éventuelles
sous-domaines de l'hôte cible. Il y a une limite à la longueur de l'adresse e-mail
réglé sur 50 caractères (NCOL 50) pour limiter l'utilisation de la mémoire.
-p Effectuez une analyse des ports TCP sur la cible hôte. Ce module listera ouvert, fermé et
ports filtrés dans une plage spécifique.
-f Cette option entraînera le module TCP portscan à rapporter/afficher la sortie de filtré
ports. Ce sont généralement des ports qui ont été filtrés et/ou fermés par un pare-feu
à l'hôte/cible spécifié. Cette option nécessite que l'option '-p' soit passée
comme option précédente. Par exemple, "dmitry -pf cible".
-b Cette option entraînera le module TCP portscan à produire des bannières si elles sont
reçu lors de l'analyse des ports TCP. Cette option nécessite que l'option '-p' soit
passé comme option précédente. Par exemple, "dmitry -pb cible".
-t Cela définit la durée de vie (TTL) du module de balayage de ports lors de la numérisation individuelle
ports. Ceci est réglé sur 2 secondes par défaut. Ceci est généralement requis lorsque
analyser un hôte doté d'un pare-feu et/ou de ports filtrés, ce qui peut ralentir un
balayage.
EXEMPLES
Cette section présente quelques exemples de requêtes pouvant être effectuées à l'aide de dmitry.
dmitry -w mydomain.com
Cela effectuera une recherche whois nommée (INIC-WHOIS) sur l'hôte cible, affichant les résultats
à la sortie standard (STDOUT).
dmitry -winsepo unfichiertexte.txt mydomain.com
Cela exécutera toutes les fonctions de base sur l'hôte cible et stockera toutes les sorties dans
"unfichiertexte.txt".
dmitry -winsepo mydomain.com
Cela exécutera toutes les fonctions de base sur l'hôte cible et stockera toutes les sorties dans
"mondomaine.txt".
dmitry -winsepfbo 127.0.0.1
Cela exécutera toutes les fonctions de base sur l'hôte cible et stockera toutes les sorties dans
"127.0.0.1.txt". Cela affichera également des bannières et affichera les ports filtrés.
Utilisez dmitry en ligne en utilisant les services onworks.net