基於tcp協議收集
2.半連線方式掃瞄停tcp介面
use auxiliary/scanner/portscan/syn
設定相關屬性 rhosts therads
3.執行密碼嗅探
search psnuffle
use auxiliary/sniffer/psnuffle
基於snmp協議收集
需要開啟靶機的snmp才可以查詢到,方法見文件
use auxiliary/scanner/snmp/snmp_enum
基於smb協議收集資訊
掃瞄目標版本號
use auxiliary/scanner/smb/smb_version
設定rhosts目標ip 多個目標之間用逗號加空格隔開
如果要檢視目標主機的共享檔案的資訊 需要提前開啟目標主機的共享檔案功能 檔案 共享 設定
列舉目標主機共享的內容
use auxiliary/scanner/smb/smb_enumshares
show options
掃瞄系統使用者資訊 sid列舉
use auxiliary/scanner/smb/smb_lookupsid
show options
基於ssh協議收集資訊
檢視ssh服務的版本資訊
use auxiliary/scanner/ssh/ssh_version
show options
對ssh暴力破解
use auxiliary/scanner/ssh/ssh_login
設定目標ip 設定字典路徑 set userpass_file /usr/share/metasploitframework/data/wordlists/root_userpass.txt
基於ftp協議收集資訊
載入ftp服務版本掃瞄模組
use auxiliary/scanner/ftp/ftp_version
拿到ftp版本號以後查詢對應的攻擊模組
search 2.3.4 尋找帶ftp的攻擊模組
use exploit/unix/ftp/vsftpd_234_backdoor
設定目標 run
kali使用ssh進行登入
1.首先是使用命令切換 cd etc ssh 檢視配置檔案 2.使用vim進行編輯檔案 vim ssh config 找到其中的兩項 1.將其修改 passwordauthentication no 去掉其注釋,並且將no改為yes 2.passwordauthentication no 改為yes...
MSF學習之旅之資訊收集工具使用
參考 metasploit滲透測試指南 的學習筆記,衝鴨 1.1 直接使用whois命令 得到ip 123.125.114.144 再做一次whois查詢 下面是利用輔助模組來進行被動資訊收集 use auxiliary gather enum dns info set domain 子網域名稱 s...
Android中使用Intent進行葉面的跳轉
使用intent進行葉面的跳 intent i new intent mainactivity.this,layout.class 第乙個引數mainactivity.this為當前父類例項的應用,第二個引數layout.class為需要跳轉的類 這個類中的oncreate 方法中需要setcont...