安全牛學習metasploit framework筆記1、nmap掃瞄開啟了哪些服務
db_nmap -sv 192.168. 1.0/24
2、auxiliary掃瞄模組使用時,指定rhosts或rhost
192.168.1.20-192.168.1.30或192.168.1.1-30或192.168.1.0/24, 192.168.11.0/24, 192.168.100.141或file:/root/h.txt
3、arp掃瞄
use auxiliary/scanner/discovery/arp_sweep
4、埠掃瞄
use auxiliary/scanner/portscan/syn
5、nmap ipid ldle掃瞄
查詢ipidseq主機,通俗來講就是尋找ipid是遞增的主機
6、udp掃瞄模組
use auxiliary/scanner/discovery/udp_sweep
use auxiliary/scanner/discovery/udp_probe
7、密碼嗅探
使用模組:use auxiliary/sniffer/psnuffle
抓取kali向外傳送的請求中的賬號和密碼
支援從pcap抓包檔案中提取密碼
功能類似於dsniff,目前只支援pop3、imap、ftp、http get協議
8、snmp掃瞄(udp埠)
(1)先修改為開放狀態:vi /etc/default/snmpd
(2)偵聽位址修改為0.0.0.0或其它非127.0.0.1的ip
(3)重啟服務:cd /etc/init.d/snmpd restart
(4)nmap -p161 -su x.x.x.x,會顯示open
滲透:
(1)進行掃瞄snmp,掃瞄出的community相當於密碼,(密碼若唯讀,可以讀取配置;密碼若讀寫,可以更改伺服器的配置)
use auxiliary/scanner/snmp/snmp_login
(2)前面爆破成功後,接下來讀取伺服器上的配置
use auxiliary/scanner/snmp/snmp_enum
(3)掃瞄目標有多少個使用者
use auxiliary/scanner/snmp/snmp_enumusers(windows)
(4)掃瞄目標有多少個檔案共享,不能顯示隱藏的管理共享
use auxiliary/scanner/snmp/snmp_enumshares(windows)
9、smb系列掃瞄
10、ssh系列掃瞄
11、檢查目標windows缺少的補丁
前提:基於已經取得的session進行檢測
利用模組:
use post/windows/gather/enum_patches
show advanced
set verbose yes
如果檢查失敗出現:known bug in wmi query, try migrating to another process
可以遷移到另乙個程序再次嘗試,建議migrate spoolsv.exe的pid(或者explorer.exe,總之遷移到有system許可權的程序內)
12、mssql掃瞄埠
13、ftp系列利用模組
MSF學習之旅之資訊收集工具使用
參考 metasploit滲透測試指南 的學習筆記,衝鴨 1.1 直接使用whois命令 得到ip 123.125.114.144 再做一次whois查詢 下面是利用輔助模組來進行被動資訊收集 use auxiliary gather enum dns info set domain 子網域名稱 s...
中國正版化歷程 三 資訊
二十一世紀,什麼最值錢?人才!葛優在 天下無賊 中的這句話,看似和我們的標題八棒子打不到一塊。可他至少說明了乙個問題,相比於我們使用的工具來講,使用工具的我們,更值得被關注啊。對於企業,軟體往往是工具,它處理的是日常工作,這就是 正確地做事 企業更看重的是使用軟體的人,對事情做出正確判斷,這就是 做...
中國正版化歷程 三 資訊
二十一世紀,什麼最值錢?人才!葛優在 天下無賊 中的這句話,看似和我們的標題八棒子打不到一塊。可他至少說明了乙個問題,相比於我們使用的工具來講,使用工具的我們,更值得被關注啊。對於企業,軟體往往是工具,它處理的是日常工作,這就是 正確地做事 企業更看重的是使用軟體的人,對事情做出正確判斷,這就是 做...