Dmitry
Este es el comando dmitry que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.
PROGRAMA:
NOMBRE
DMitry - Herramienta de recopilación de información de Deepmagic
SINOPSIS
Dmitry [Opciones] anfitrión
DESCRIPCIÓN
DMitry (Deepmagic Information Gathering Tool) es una línea de comandos de UNIX / (GNU) Linux
aplicación con la capacidad de recopilar la mayor cantidad de información posible sobre un host.
La funcionalidad básica de DMitry permite recopilar información sobre un host de destino
desde una simple búsqueda de whois en el objetivo hasta informes de tiempo de actividad y análisis de puertos TCP.
La aplicación se considera una herramienta para ayudar en la recopilación de información cuando la información
se requiere rápidamente al eliminar la necesidad de ingresar múltiples comandos y el proceso oportuno
de buscar datos de múltiples fuentes.
OPCIONES
Las opciones deben pasarse a DMitry en forma de '-opción'. Solo opciones conocidas por DMitry
se utilizará y otros se ignorarán. Si las opciones no se pasan como un bloque de grupo, el
Las opciones finales se considerarán un objetivo de host.
-o nombre de archivo
Cree una salida de texto ascii de los resultados con el nombre de archivo especificado. Si no hay salida
se especifica el nombre de archivo, la salida se guardará en "target.txt". Si esta opcion es
no especificado en ningún formulario, la salida se enviará a la salida estándar (STDOUT) por
defecto. Esta opción DEBE seguir todas las demás opciones, es decir, "dmitry -winseo target".
-i Realice una búsqueda whois de número de Internet en la dirección IP de destino.
-w Realice una búsqueda de whois en el destino del host.
-n Recupere los datos de netcraft.com relacionados con el host, esto incluye el sistema operativo, la web
información sobre la versión del servidor y el tiempo de actividad cuando esté disponible.
-s Realice una búsqueda de subdominio en el objetivo especificado. Esto usará varias búsquedas
motores para intentar localizar subdominios en forma de sub.target. No hay set
límite al nivel de subdominio que se puede ubicar, sin embargo, hay un límite máximo
longitud de cadena de 40 caracteres (NCOL 40) para limitar el uso de memoria. Posible
luego, los subdominios se invierten a una dirección IP, si esto es positivo, entonces el
se enumera el subdominio resultante. Sin embargo, si el host usa un asterisco en su DNS
Los registros de todos los subdominios resueltos serán positivos.
-e Realice una búsqueda de direcciones de correo electrónico en el destino especificado. Este módulo funciona usando
el mismo concepto que la búsqueda de subdominios al intentar localizar un posible correo electrónico
direcciones para un host de destino. Las direcciones de correo electrónico también pueden
subdominios del host de destino. Hay un límite para la longitud de la dirección de correo electrónico.
establecido en 50 caracteres (NCOL 50) para limitar el uso de la memoria.
-p Realice un escaneo de puertos TCP en el destino del host. Este módulo enumerará abiertos, cerrados y
puertos filtrados dentro de un rango específico.
-f Esta opción hará que el módulo de escaneo de puertos TCP informe / muestre la salida de filtrado
puertos. Suelen ser puertos que han sido filtrados y / o cerrados por un cortafuegos.
en el host / destino especificado. Esta opción requiere que se pase la opción '-p'
como opción anterior. Por ejemplo, "dmitry -pf target".
-b Esta opción hará que el módulo de escaneo de puertos TCP muestre pancartas si están
recibido al escanear puertos TCP. Esta opción requiere que la opción '-p' sea
pasado como opción anterior. Por ejemplo, "dmitry -pb target".
-t Esto establece el tiempo de vida (TTL) del módulo de escaneo de puertos al escanear
puertos. Está configurado en 2 segundos de forma predeterminada. Esto suele ser necesario cuando
escanear un host que tiene un firewall y / o tiene puertos filtrados que pueden ralentizar un
escanear.
EJEMPLOS
Esta sección presenta algunas consultas de ejemplo que se pueden realizar usando dmitry.
Dmitry -w mydomain.com
Esto realizará una búsqueda de whois con nombre (INIC-WHOIS) en el host de destino, mostrando los resultados
a la salida estándar (STDOUT).
Dmitry -winsepo algúnarchivodetexto.txt mydomain.com
Esto realizará todas las funciones básicas en el host de destino y almacenará toda la salida en
"algún archivo de texto.txt".
Dmitry -winsepo mydomain.com
Esto realizará todas las funciones básicas en el host de destino y almacenará toda la salida en
"midominio.txt".
Dmitry -winsepfbo 127.0.0.1
Esto realizará todas las funciones básicas en el host de destino y almacenará toda la salida en
"127.0.0.1.txt". Esto también mostrará pancartas y mostrará los puertos filtrados.
Use dmitry en línea usando los servicios de onworks.net