• 渗透利器-kali工具 (第五章-2) Metasploit扫描漏洞模块


    本文内容:

    • MSF信息收集
    • MSF扫描模块
    • 自动化扫描软件-wmap
    • 漏洞库小工具-searchsploit

    1,MSF信息收集:

      1.获取whois信息:

        通过whois等信息组合生成针对性的密码字典。

        密码存在规律性、可破解性、对应性[撞库]

        在线密码生成:https://www.bugku.com/mima

        PoCBox辅助测试平台:https://github.com/gh0stkey/PoCBox

        密码泄露查询:

          https://monitor.firefox.com/

          https://haveibeenpwned.com/

        历史Whois查询:https://haveibeenpwned.com/

        注册网站:https://www.reg007.com/
        命令:whois url   如:whois 127.0.0.1

      2.DNS记录查询工具:

        nslookup

        两种模式:

          1.非交互模式:

            nslookup -qt=类型[ns] 目标域名 [默认查询类型是a,地址记录IPV4]

            nslookup -qt=类型[ns] 目标域名 指定的DNS服务器IP或域名

          2.交互模式:

            nslookup [Enter] 进入交互模式

            set qt=类型[ns]  设定查询类型,默认设置为a

            set qt=有一个类型  切换查询类型

            help/or  查看帮助

            exit    退出nslookup交互模式

        域名解析记录:

          https://www.22.cn/help_34.html

          https://www.cnblogs.com/liyuanhong/articles/7355153.html

        在线nslookup:

          http://tool.chinaz.com/nslookup/

        DNS域传送漏洞:

          https://www.cnblogs.com/h4ck0ne/p/5154651.html

    2,扫描模块:

      db_nmap

      扫描模块的作用就是帮助我们进行信息收集

      常用的端口扫描指令:

        -sU        UDP扫描

        -sT        TCP扫描

        -sV        扫描系统版本和程序版本检测

        -n          禁止反向域名解析

        -R         反向域名解析

        -6          启动IPV6扫描

        --script=vuln    全面漏洞扫描

      漏洞扫描
        命令:

          db_nmap --script=vuln 127.0.0.1

        使用vuln脚本进行全面的漏洞扫描

      指纹识别扫描:
        命令:

          db_name -sV -v 127.0.0.1

        扫描系统和程序版本号检测,并且输出详细信息

    3,自动化扫描软件[wmap]:

      调用我们的辅助模块进行信息收集

      使用命令:

        msf>load wmap      加载插件

        msf>wmap_sites -a url   添加目标

        msf>wmap_sites -l       查看是否添加成功

        msf>wmap_targets -d 序号  添加目标URL地址   [序号是通过 -l 查看]

        msf>wmap_sites -l       查看加入[Vhost]

        msf>wmap_run -e      测试目标

        msf>wmap_vulns      查看漏洞详细信息

    4,漏洞库小工具[searchsploit]

      searchsploit -t [smb]    [关于smb服务的漏洞]

      离线漏洞数据库搜索工具

      离线漏洞数据库帮助我们在测试时候找到对方的POX或者是利用脚本

      手册:https://www.exploit-db.com/searchsploit

  • 相关阅读:
    读书笔记:7个示例科普CPU Cache
    no such partition grub rescue>
    这些个云盘
    原版win7镜像IE主页被篡改?
    JS判断访问设备、客户端操作系统类型
    floodlight make the VMs can not getDHCP IP address
    MPI之聚合通信-Scatter,Gather,Allgather
    MPI 环境搭建问题-运行程序闪退
    【算法、递归回溯解决数独】
    算法【最大子序列问题】
  • 原文地址:https://www.cnblogs.com/xz25/p/12917592.html
Copyright © 2020-2023  润新知