kali中使用msf進行資訊收集的幾種主要方式

2021-10-03 15:32:23 字數 1181 閱讀 1031

基於tcp協議收集

2.半連線方式掃瞄停tcp介面

use auxiliary/scanner/portscan/syn

設定相關屬性 rhosts therads

3.執行密碼嗅探

search psnuffle

use auxiliary/sniffer/psnuffle

基於snmp協議收集

需要開啟靶機的snmp才可以查詢到,方法見文件

use auxiliary/scanner/snmp/snmp_enum

基於smb協議收集資訊

掃瞄目標版本號

use auxiliary/scanner/smb/smb_version

設定rhosts目標ip 多個目標之間用逗號加空格隔開

如果要檢視目標主機的共享檔案的資訊 需要提前開啟目標主機的共享檔案功能 檔案 共享 設定

列舉目標主機共享的內容

use auxiliary/scanner/smb/smb_enumshares

show options

掃瞄系統使用者資訊 sid列舉

use auxiliary/scanner/smb/smb_lookupsid

show options

基於ssh協議收集資訊

檢視ssh服務的版本資訊

use auxiliary/scanner/ssh/ssh_version

show options

對ssh暴力破解

use auxiliary/scanner/ssh/ssh_login

設定目標ip 設定字典路徑 set userpass_file /usr/share/metasploitframework/data/wordlists/root_userpass.txt

基於ftp協議收集資訊

載入ftp服務版本掃瞄模組

use auxiliary/scanner/ftp/ftp_version

拿到ftp版本號以後查詢對應的攻擊模組

search 2.3.4 尋找帶ftp的攻擊模組

use exploit/unix/ftp/vsftpd_234_backdoor

設定目標 run

kali使用ssh進行登入

1.首先是使用命令切換 cd etc ssh 檢視配置檔案 2.使用vim進行編輯檔案 vim ssh config 找到其中的兩項 1.將其修改 passwordauthentication no 去掉其注釋,並且將no改為yes 2.passwordauthentication no 改為yes...

MSF學習之旅之資訊收集工具使用

參考 metasploit滲透測試指南 的學習筆記,衝鴨 1.1 直接使用whois命令 得到ip 123.125.114.144 再做一次whois查詢 下面是利用輔助模組來進行被動資訊收集 use auxiliary gather enum dns info set domain 子網域名稱 s...

Android中使用Intent進行葉面的跳轉

使用intent進行葉面的跳 intent i new intent mainactivity.this,layout.class 第乙個引數mainactivity.this為當前父類例項的應用,第二個引數layout.class為需要跳轉的類 這個類中的oncreate 方法中需要setcont...