一、滲透測試中資訊收集的主要任務
確定滲透測試目標的範圍。
通過資訊收集,發現滲透目標的安全漏洞。
二、通過dns挖掘目標網路資訊
whois網域名稱資訊查詢。進行whois查詢時去掉www、ftp等字首。
dig:功能同nslookup,一般為權威解答。語法如下:
dig @ 《待查詢網域名稱》
後面再加上a、ns、mx等選項以查詢特定型別的dns記錄。
三、ip2location地理位置查詢
geoip
國內:qq純真資料庫……
四、列子網域名稱
五、ip2domain:
一台物理機上可能擁有多個網域名稱,可以通過攻擊其他**獲取本伺服器的控制權。
六、利用搜尋引擎進行資訊收集
七、列出**目錄
- google:
parent directory site:目標**網域名稱-metasploit中的brute_dirs、dir_listing、dir_scanner等模組來進行暴力破解。
-search_email_collector模組收集郵件位址。
八、活躍主機掃瞄
ping命令
arp_sweep模組:使用arp請求列舉本地區域網路中的所有活躍主機。
udp_sweep模組:傳送udp資料報,並發現開啟的udp服務。
nmap
九、埠掃瞄
十、服務掃瞄與查點
十一、metasploit連線資料庫
Metasploit學習筆記 一
apt get update 更新源 apt get upgrade 更新軟體包 apt get dist upgrade 公升級系統 auxiliaries 輔助模組 掃瞄,嗅探,指紋識別 exploit 漏洞利用模組 針對漏洞進行攻擊 payload 目標被滲透之後的完成實際攻擊功能的 如新增乙...
Metasploit 學習筆記1
use 選擇滲透攻擊模組 show payloads 檢視與該攻擊模組相相容的攻擊載荷 set payload 設定攻擊載荷 set target 設定目標 show options 檢視需要設定的配置引數 exploit 實施滲透攻擊 back 返回上一級 metasploit滲透攻擊模組在目錄 ...
Metasploit滲透測試筆記(一)
usermap script是samba協議的乙個漏洞,id為cev 2007 2447,屬於遠端命令注入漏洞,主要影響samba的3.020到3.0.25rc3版本。這個bug最初是針對匿名 進行報告的到samrchangepassword ms rpc功能組合中與 使用者名稱對映指令碼 smb....