MSF學習之旅之資訊收集工具使用

2021-09-24 10:14:55 字數 2722 閱讀 5683

參考《metasploit滲透測試指南》的學習筆記,衝鴨~

1.1 直接使用whois命令

得到ip:123.125.114.144 ,再做一次whois查詢

下面是利用輔助模組來進行被動資訊收集

use auxiliary/gather/enum_dns

info

set domain 子網域名稱

set threads x

runauxiliary/gather/corpwatch_lookup_name

set company_name ***

set limit x

runuse auxiliary/gather/searchengine_subdomains_collector

從yahoo和bing收集網域名稱的子域資訊

set target 子網域名稱

runuse auxiliary/gather/shodon_search

set query hostname:子網域名稱

set shodon_apikey

runuse auxiliary/gather/shodon_honnyscore

set shodon_apikey

set target ip

runuse auxiliary/gather/search_email_collector

1.1使用db_nmap

啟動msfconsole,然後輸入db_nmap

1.1.1 tcp掃瞄,使用-st 引數

1.1.2 tcp syn掃瞄,使用-ss引數(推薦)

1.1.3 udp掃瞄使用-su引數

1.1.4 作業系統和版本檢測 -o

1.5 對開放埠服務的版本檢測,引數是-sv

1.6 隱蔽掃瞄 -d

推薦使用選項:

-ss:執行一次隱秘的tcp掃瞄

-a:進行深入的服務列舉、旗標獲取

-pn:不使用ping預先判斷所有主機是否存活,而是預設所有主機存活

1.2 使用nmap進行埠掃瞄

語法同上

1.3 使用metasploit進行埠掃瞄

metasploit提供的埠掃瞄工具portscan

使用portscan模組

通過arp請求可以列舉本地網路中的存活主機,

模組:use auxiliary/scanner/discovery/arp_sweep

設定目標位址範圍和併發執行緒,然後執行。

auxiliary/scanner/discovery/udp_sweep

設定目標範圍,然後執行掃瞄即可

smb:伺服器訊息塊協議

auxiliary/scanner/smb/smb_enumshares

auxiliary/scanner/ssh/ssh_version

auxiliary/scanner/ftp/ftp_version

設定好掃瞄範圍和執行緒

檢視是否能匿名登入

auxiliary/scanner/ftp/anonymous

auxiliary/scanner/smtp/smtp_enum

設定好目標和執行緒,然後開始。

snmp:簡單網管協議

總之都是在auxiliary模組中,忘記全名就search snmp

然後不會設定引數就show options

然後就run起來

再用hosts命令檢視資料庫中儲存結果

metasploit真好玩~

MSF(三) 資訊收集

安全牛學習metasploit framework筆記 1 nmap掃瞄開啟了哪些服務 db nmap sv 192.168.1.0 24 2 auxiliary掃瞄模組使用時,指定rhosts或rhost 192.168.1.20 192.168.1.30或192.168.1.1 30或192.1...

kali中使用msf進行資訊收集的幾種主要方式

基於tcp協議收集 2.半連線方式掃瞄停tcp介面 use auxiliary scanner portscan syn 設定相關屬性 rhosts therads 3.執行密碼嗅探 search psnuffle use auxiliary sniffer psnuffle 基於snmp協議收集 ...

滲透測試初步學習之資訊收集

資訊收集的主要目的是為了制定下一步的攻擊方案。那資訊收集要收集哪些資訊?是否存在cdn 1 簡介 cdn的全稱是content delivery network,即內容分發網路。其基本思路是盡可能避開網際網路上有可能影響資料傳輸速度和穩定性的瓶頸和環節,使內容傳輸的更快 更穩定。通過在網路各處放置節...