參考《metasploit滲透測試指南》的學習筆記,衝鴨~
1.1 直接使用whois命令
得到ip:123.125.114.144 ,再做一次whois查詢
下面是利用輔助模組來進行被動資訊收集
use auxiliary/gather/enum_dns
info
set domain 子網域名稱
set threads x
runauxiliary/gather/corpwatch_lookup_name
set company_name ***
set limit x
runuse auxiliary/gather/searchengine_subdomains_collector
從yahoo和bing收集網域名稱的子域資訊
set target 子網域名稱
runuse auxiliary/gather/shodon_search
set query hostname:子網域名稱
set shodon_apikey
runuse auxiliary/gather/shodon_honnyscore
set shodon_apikey
set target ip
runuse auxiliary/gather/search_email_collector
1.1使用db_nmap
啟動msfconsole,然後輸入db_nmap
1.1.1 tcp掃瞄,使用-st 引數
1.1.2 tcp syn掃瞄,使用-ss引數(推薦)
1.1.3 udp掃瞄使用-su引數
1.1.4 作業系統和版本檢測 -o
1.5 對開放埠服務的版本檢測,引數是-sv
1.6 隱蔽掃瞄 -d
推薦使用選項:
-ss
:執行一次隱秘的tcp掃瞄
-a
:進行深入的服務列舉、旗標獲取
-pn
:不使用ping預先判斷所有主機是否存活,而是預設所有主機存活
1.2 使用nmap進行埠掃瞄
語法同上
1.3 使用metasploit進行埠掃瞄
metasploit提供的埠掃瞄工具portscan
使用portscan模組
通過arp請求可以列舉本地網路中的存活主機,
模組:use auxiliary/scanner/discovery/arp_sweep
設定目標位址範圍和併發執行緒,然後執行。
auxiliary/scanner/discovery/udp_sweep
設定目標範圍,然後執行掃瞄即可
smb:伺服器訊息塊協議
auxiliary/scanner/smb/smb_enumshares
auxiliary/scanner/ssh/ssh_version
auxiliary/scanner/ftp/ftp_version
設定好掃瞄範圍和執行緒
檢視是否能匿名登入
auxiliary/scanner/ftp/anonymous
auxiliary/scanner/smtp/smtp_enum
設定好目標和執行緒,然後開始。
snmp:簡單網管協議
總之都是在auxiliary模組中,忘記全名就search snmp
然後不會設定引數就show options
然後就run
起來
再用hosts
命令檢視資料庫中儲存結果
metasploit真好玩~
MSF(三) 資訊收集
安全牛學習metasploit framework筆記 1 nmap掃瞄開啟了哪些服務 db nmap sv 192.168.1.0 24 2 auxiliary掃瞄模組使用時,指定rhosts或rhost 192.168.1.20 192.168.1.30或192.168.1.1 30或192.1...
kali中使用msf進行資訊收集的幾種主要方式
基於tcp協議收集 2.半連線方式掃瞄停tcp介面 use auxiliary scanner portscan syn 設定相關屬性 rhosts therads 3.執行密碼嗅探 search psnuffle use auxiliary sniffer psnuffle 基於snmp協議收集 ...
滲透測試初步學習之資訊收集
資訊收集的主要目的是為了制定下一步的攻擊方案。那資訊收集要收集哪些資訊?是否存在cdn 1 簡介 cdn的全稱是content delivery network,即內容分發網路。其基本思路是盡可能避開網際網路上有可能影響資料傳輸速度和穩定性的瓶頸和環節,使內容傳輸的更快 更穩定。通過在網路各處放置節...