• MSF学习之旅之信息收集工具使用


    0x00 前言

    参考《Metasploit渗透测试指南》的学习笔记,冲鸭~

    0x01 被动信息收集

    1. whois查询

    1.1 直接使用whois命令
    whois
    在这里插入图片描述

    1.2 使用Netcraft查询某个网站的IP地址
    地址:http://searchdns.netcraft.com/
    在这里插入图片描述查询结果如下
    在这里插入图片描述
    得到IP:123.125.114.144 ,再做一次whois查询
    在这里插入图片描述

    2.NSLookup

    nslookup
    set type=mx
    在这里插入图片描述
    下面是利用辅助模块来进行被动信息收集

    3.DNS记录扫描和枚举

    use auxiliary/gather/enum_dns
    info
    set DOMAIN 子域名
    set THREADS X
    run

    4. CorpWatch 公司名称信息收集

    auxiliary/gather/corpwatch_lookup_name
    set COMPANY_NAME xxx
    set LIMIT x
    run

    5. 搜索引擎子域名搜集器

    use auxiliary/gather/searchengine_subdomains_collector
    从Yahoo和Bing收集域名的子域信息
    set TARGET 子域名
    run

    6. Shodan 搜索引擎

    use auxiliary/gather/shodon_search
    set QUERY hostname:子域名
    set SHODON_APIKEY
    run

    7. Shodan 蜜罐检查

    use auxiliary/gather/shodon_honnyscore
    set SHODON_APIKEY
    set TARGET IP
    run

    8. 邮箱信息收集

    use auxiliary/gather/search_email_collector

    0x02 主动信息扫描

    1. 端口扫描

    1.1使用db_nmap
    启动msfconsole,然后输入db_nmap
    1.1.1 TCP扫描,使用-sT 参数
    1.1.2 TCP SYN扫描,使用-sS参数(推荐)
    在这里插入图片描述
    1.1.3 UDP扫描使用-sU参数

    1.1.4 操作系统和版本检测 -O
    在这里插入图片描述
    1.5 对开放端口服务的版本检测,参数是-sV
    1.6 隐蔽扫描 -D
    推荐使用选项:
    -sS:执行一次隐秘的TCP扫描
    -A:进行深入的服务枚举、旗标获取
    -Pn:不使用ping预先判断所有主机是否存活,而是默认所有主机存活

    1.2 使用NMAP进行端口扫描
    语法同上

    1.3 使用Metasploit进行端口扫描
    Metasploit提供的端口扫描工具portscan
    在这里插入图片描述
    使用portscan模块
    在这里插入图片描述

    2. 基于ARP的主机发现

    通过ARP请求可以枚举本地网络中的存活主机,
    模块:use auxiliary/scanner/discovery/arp_sweep
    在这里插入图片描述
    设置目标地址范围和并发线程,然后运行。
    在这里插入图片描述

    3. UDP服务识别

    auxiliary/scanner/discovery/udp_sweep
    设置目标范围,然后运行扫描即可

    4. SMB扫描和枚举

    SMB:服务器消息块协议
    auxiliary/scanner/smb/smb_enumshares

    5. SSH 版本扫描和检测

    auxiliary/scanner/ssh/ssh_version

    6. FTP扫描

    auxiliary/scanner/ftp/ftp_version
    设置好扫描范围和线程

    查看是否能匿名登录
    auxiliary/scanner/ftp/anonymous

    7. SMTP枚举

    auxiliary/scanner/smtp/smtp_enum
    设置好目标和线程,然后开始。

    8. SNMP枚举

    SNMP:简单网管协议
    auxiliary/scanner/snmp/snmp_login

    9. HTTP扫描

    auxiliary/scanner/http/cert

    0x03 结语

    总之都是在auxiliary模块中,忘记全名就search snmp
    然后不会设置参数就 show options
    然后就run起来
    再用hosts命令查看数据库中保存结果
    Metasploit真好玩~
    在这里插入图片描述

    你是这白开水一样淡的日子里偷偷加的一颗糖~~
  • 相关阅读:
    tornado用户验证
    tornado cookie安全性
    XSS攻击
    《R语言入门》语言及环境简单介绍
    angular学习(十五)——Provider
    Tomcat 8(九)解读Tomcat组件的生命周期(Lifecycle)
    Windows之Xmanager连接linux打开Oracle视图操作
    CreateEvent和SetEvent及WaitForSingleObject的使用方法
    利用Sharepoint 创建轻量型应用之基本功能配置!
    android开发源代码分析--多个activity调用多个jni库的方法
  • 原文地址:https://www.cnblogs.com/0nc3/p/12063453.html
Copyright © 2020-2023  润新知