NextTrace 是一款可视化的路由追踪工具。将我们与目标的路由信息通过地图的形式展示出来。高端大气上档次,本文让我们一起来玩玩。
安装
他的安装很简单,作者提供了一键安装脚本。
# Linux 一键安装脚本
bash -c "$(curl -Ls https://raw.githubusercontent.com/sjlleo/nexttrace/main/nt_install.sh)"
# macOS brew 安装命令
brew tap xgadget-lab/nexttrace && brew install nexttrace
# GHPROXY 镜像(国内使用)
bash -c "$(curl -Ls https://ghproxy.com/https://raw.githubusercontent.com/sjlleo/nexttrace/main/nt_install.sh)"
安装完成后,效果如下所示:
入手
我们这里以访问我们的博客为例,进行简单的路由追踪。
nexttrace https://blog.bbskali.cn
效果如下
根据下方提供的url我们可以打开地图数据。
其他
指定网卡
我们只需在--dev
参数后面跟我们的网卡名称即可。
nexttrace --dev eth0 blog.bbskali.cn
TCP UDP扫描
NextTrace
也可以使用TCP
和UDP
协议发起Traceroute请求,不过目前UDP只支持IPv4
# TCP 扫描
nexttrace --tcp blog.bbskali.cn
# 可以自行指定端口[此处为443],默认80端口
nexttrace --tcp --port 443 blog.bbskali.cn
# UDP 扫描
nexttrace --udp blog.bbskali.cn
#自定义UDP扫描端口
nexttrace --udp --port 5353 blog.bbskali.cn
当然,NextTrace
支持用户自主选择 IP 数据库(目前支持:LeoMoeAPI
, IP.SB
, IPInfo
, IPInsight
, IPAPI.com
, Ip2region
, IPInfoLocal
, CHUNZHEN
) 更多详细的玩法,请访问作者的项目。
项目地址: https://github.com/sjlleo/nexttrace
更多精彩文章 欢迎关注我们
原文始发于微信公众号(kali黑客笔记):可视化路由追踪工具-NextTrace
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论