Questo è il comando dmitry che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS
PROGRAMMA:
NOME
DMitry - Strumento per la raccolta di informazioni di Deepmagic
SINOSSI
dmitry [Opzioni] host
DESCRIZIONE
DMitry (Deepmagic Information Gathering Tool) è una riga di comando UNIX/(GNU)Linux
applicazione con la capacità di raccogliere quante più informazioni possibili su un host.
La funzionalità di base di DMitry consente di raccogliere informazioni su un host di destinazione
da una semplice ricerca whois sul target a report di uptime e portcan TCP.
L'applicazione è considerata uno strumento per aiutare nella raccolta di informazioni quando le informazioni
è richiesto rapidamente eliminando la necessità di inserire più comandi e il processo tempestivo
di ricercare dati da più fonti.
VERSIONI
Le opzioni dovrebbero essere passate a DMitry sotto forma di '-option'. Solo opzioni conosciute da DMitry
verranno utilizzati e gli altri verranno ignorati. Se le opzioni non vengono passate come blocco di gruppo, il
le opzioni finali saranno considerate un obiettivo dell'host.
-o Nome del file
Crea un output di testo ascii dei risultati nel nome file specificato. Se nessuna uscita
viene specificato il nome del file, quindi l'output verrà salvato in "target.txt". Se questa opzione è
non specificato in alcun modulo l'output verrà inviato allo standard output (STDOUT) da
predefinito. Questa opzione DEVE seguire tutte le altre opzioni, ad esempio "dmitry -winseo target".
-i Eseguire una ricerca Whois del numero Internet sull'indirizzo IP di destinazione.
-w Eseguire una ricerca whois sulla destinazione host.
-n Recupera i dati di netcraft.com relativi all'host, inclusi il sistema operativo, il web
informazioni sulla versione del server e sul tempo di attività, ove disponibili.
-s Eseguire una ricerca sottodominio sulla destinazione specificata. Questo utilizzerà la ricerca server
motori per tentare di individuare i sottodomini sotto forma di sub.target. Non c'è nessun set
limite al livello di sottodominio che può essere localizzato, tuttavia, c'è un massimo
lunghezza della stringa di 40 caratteri (NCOL 40) per limitare l'utilizzo della memoria. Possibile
i sottodomini vengono quindi invertiti in un indirizzo IP, se questo torna positivo, allora il
viene elencato il sottodominio risultante. Tuttavia, se l'host utilizza un asterisco nel proprio DNS
registra tutti i sottodomini di risoluzione ritorneranno positivi.
-e Eseguire una ricerca dell'indirizzo e-mail sulla destinazione specificata. Questo modulo funziona usando
lo stesso concetto della ricerca del sottodominio tentando di individuare eventuali e-mail
indirizzi per un host di destinazione. Gli indirizzi e-mail possono essere anche per possibile
sottodomini dell'host di destinazione. C'è un limite alla lunghezza dell'indirizzo e-mail
impostato su 50 caratteri (NCOL 50) per limitare l'utilizzo della memoria.
-p Eseguire una scansione delle porte TCP sulla destinazione host. Questo modulo elencherà aperto, chiuso e
porte filtrate all'interno di un intervallo specifico.
-f Questa opzione farà sì che il modulo TCP portscan riporti/visualizzi l'output di filtrato
porti. Di solito si tratta di porte che sono state filtrate e/o chiuse da un firewall
all'host/destinazione specificati. Questa opzione richiede che venga passata l'opzione '-p'
come opzione precedente. Ad esempio, "dmitry -pf target".
-b Questa opzione farà sì che il modulo TCP portscan emetta dei banner se lo sono
ricevuto durante la scansione delle porte TCP. Questa opzione richiede che l'opzione '-p' sia
passato come opzione precedente. Ad esempio, "dmitry -pb target".
-t Questo imposta il Time To Live (TTL) del modulo portscan durante la scansione individuale
porti. Questo è impostato su 2 secondi per impostazione predefinita. Questo di solito è richiesto quando
scansione di un host che ha un firewall e/o ha porte filtrate che possono rallentare a
scansione.
ESEMPI
Questa sezione presenta alcune query di esempio che possono essere eseguite utilizzando dmitry.
dmitry -w mydomain.com
Questo eseguirà una ricerca whois con nome (INIC-WHOIS) sull'host di destinazione, visualizzando i risultati
all'uscita standard (STDOUT).
dmitry -winsepo qualchefiletesto.txt mydomain.com
Questo eseguirà tutte le funzioni di base sull'host di destinazione e memorizzerà tutto l'output in
"filetesto.txt".
dmitry -winsepo mydomain.com
Questo eseguirà tutte le funzioni di base sull'host di destinazione e memorizzerà tutto l'output in
"miodominio.txt".
dmitry -winsepfbo 127.0.0.1
Questo eseguirà tutte le funzioni di base sull'host di destinazione e memorizzerà tutto l'output in
"127.0.0.1.txt". Questo mostrerà anche i banner e mostrerà le porte filtrate.
Usa dmitry online utilizzando i servizi onworks.net