host 명령어 , nslookup , whois , whatweb, dirb
host 이름을 알고 있거나 ip주소를 모르는 경우, 혹은 이 반대인 경우에 사용한다...
-4옵션은 IPv4
-6옵션은 IPv6

a 옵션은 타입의 모든 정보를 출력한다...
[sskim@localhost ~]$ host -a tesla.com
Trying "tesla.com"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32093
;; flags: qr rd ra; QUERY: 1, ANSWER: 8, AUTHORITY: 0, ADDITIONAL: 13
;; QUESTION SECTION:
;tesla.com. IN ANY
;; ANSWER SECTION:
tesla.com. 300 IN NS a12-64.akam.net.
tesla.com. 300 IN NS a7-66.akam.net.
tesla.com. 300 IN NS a1-12.akam.net.
tesla.com. 300 IN NS a28-65.akam.net.
tesla.com. 300 IN NS a9-67.akam.net.
tesla.com. 300 IN NS a10-67.akam.net.
tesla.com. 300 IN NS edns69.ultradns.com.
tesla.com. 3600 IN HINFO "RFC8482" ""
;; ADDITIONAL SECTION:
a1-12.akam.net. 50800 IN A 193.108.91.12
a7-66.akam.net. 51378 IN A 23.61.199.66
a9-67.akam.net. 52580 IN A 184.85.248.67
a10-67.akam.net. 52580 IN A 96.7.50.67
a12-64.akam.net. 63526 IN A 184.26.160.64
a28-65.akam.net. 58047 IN A 95.100.173.65
edns69.ultradns.com. 62868 IN A 204.74.66.69
a1-12.akam.net. 50800 IN AAAA 2600:1401:2::c
a7-66.akam.net. 50778 IN AAAA 2600:1406:32::42
a9-67.akam.net. 51379 IN AAAA 2a02:26f0:117::43
a10-67.akam.net. 51379 IN AAAA 2600:1480:d000::43
a12-64.akam.net. 78215 IN AAAA 2600:1480:f000::40
a28-65.akam.net. 65002 IN AAAA 2600:1480:d800::41

nslookup
dns도메인을 dns에 질의해서 ip를 찾는데 사용한다...

여기에서 non-authoritative anser이란? ==> 권위가 없는 응답을 의미하며....
authoritative name server에게 보내고 싶다면 -type-ns옵션을 추가한다.

whois 명령어
whois는 ICANN이 관여하는 도메인 관리 프로그램이다.
->이 프로그램은 인터넷 도메인 이름, ip 주소 같은 인터넷 자원의 소유자와 범위를 검색하기 위한 통신 프로토콜이다.
whois명령어로 whois서버에 검색을 수행한다.
ICANN( internet corporation for assigned names and numbers)
국제 인터넷 주소 관리기구이다.
인터넷 DNS의 기술적관리,ip주소 공간 할당 및 프로토콜 파라미터 지정 및 루트 서버 관리 시스템 관리 등 업무를 수행.

whatweb
웹 사이트가 돌아가는 서비스 정보를 수집

위의 기본 명령어 외에도 --help옵션으로 추가 옵션 확인 가능... 여러 ip주소에도 가능
ex) 공격성 모드를 설정할 수 있다. 여기에는 속도,은폐성,신뢰성의 균형을 조절한다.
(기본 모드가 가장 빠르고 공용 웹사이트 스캔에 적합.)
( 더 높은 공격성 모드는 침투 테스트와 같은 환경에서 해야하며, 권한 없는 사이트에서는 x)
-----> stealthy은폐
-----> aggressive 공격적
-----> heady 강력
ex) whatweb --aggression 3 -v 입력시 공격성 레벨 3으로 더 상세한 정보 출력 가능

dirb ( directory bruteforce )
dirb는 웹 사이트에서 숨겨진 디렉토리를 발견한다.
이는 디렉토리 이름을 무차별 적으로 추측하고 해당 디렉토리가 웹사이트에 존재하는지 확인한다.
- 명령어 입력시 dirb는 기본 목록을 사용해서 웹사이트의 디렉토리를 스캔함
- 각각의 디렉토리 옆에는 http응답 코드가 표시됨.
- 200은 해당 디렉토리가 존재함을 의미
- assets, cgi-bin , cross-domain 등의 디렉토리는 웹사이트 개발자가 테스트 후 제거하지 않은 디렉토리 일 수 있다.

또한 기본 목록 대신에 사용자 정의 목록을 사용할 수도 있다.

