MSF(三) 資訊收集

2021-10-03 02:11:51 字數 1749 閱讀 4406

安全牛學習metasploit framework筆記

1、nmap掃瞄開啟了哪些服務

db_nmap -sv 192.168. 1.0/24

2、auxiliary掃瞄模組使用時,指定rhosts或rhost

192.168.1.20-192.168.1.30或192.168.1.1-30或192.168.1.0/24, 192.168.11.0/24, 192.168.100.141或file:/root/h.txt

3、arp掃瞄

use auxiliary/scanner/discovery/arp_sweep

4、埠掃瞄

use auxiliary/scanner/portscan/syn

5、nmap ipid ldle掃瞄

查詢ipidseq主機,通俗來講就是尋找ipid是遞增的主機

6、udp掃瞄模組

use auxiliary/scanner/discovery/udp_sweep

use auxiliary/scanner/discovery/udp_probe

7、密碼嗅探

使用模組:use auxiliary/sniffer/psnuffle

抓取kali向外傳送的請求中的賬號和密碼

支援從pcap抓包檔案中提取密碼

功能類似於dsniff,目前只支援pop3、imap、ftp、http get協議

8、snmp掃瞄(udp埠)

(1)先修改為開放狀態:vi /etc/default/snmpd

(2)偵聽位址修改為0.0.0.0或其它非127.0.0.1的ip

(3)重啟服務:cd /etc/init.d/snmpd restart

(4)nmap -p161 -su x.x.x.x,會顯示open

滲透:

(1)進行掃瞄snmp,掃瞄出的community相當於密碼,(密碼若唯讀,可以讀取配置;密碼若讀寫,可以更改伺服器的配置)

use auxiliary/scanner/snmp/snmp_login

(2)前面爆破成功後,接下來讀取伺服器上的配置

use auxiliary/scanner/snmp/snmp_enum

(3)掃瞄目標有多少個使用者

use auxiliary/scanner/snmp/snmp_enumusers(windows)

(4)掃瞄目標有多少個檔案共享,不能顯示隱藏的管理共享

use auxiliary/scanner/snmp/snmp_enumshares(windows)

9、smb系列掃瞄

10、ssh系列掃瞄

11、檢查目標windows缺少的補丁

前提:基於已經取得的session進行檢測

利用模組:

use post/windows/gather/enum_patches

show advanced

set verbose yes

如果檢查失敗出現:known bug in wmi query, try migrating to another process

可以遷移到另乙個程序再次嘗試,建議migrate spoolsv.exe的pid(或者explorer.exe,總之遷移到有system許可權的程序內)

12、mssql掃瞄埠

13、ftp系列利用模組

MSF學習之旅之資訊收集工具使用

參考 metasploit滲透測試指南 的學習筆記,衝鴨 1.1 直接使用whois命令 得到ip 123.125.114.144 再做一次whois查詢 下面是利用輔助模組來進行被動資訊收集 use auxiliary gather enum dns info set domain 子網域名稱 s...

中國正版化歷程 三 資訊

二十一世紀,什麼最值錢?人才!葛優在 天下無賊 中的這句話,看似和我們的標題八棒子打不到一塊。可他至少說明了乙個問題,相比於我們使用的工具來講,使用工具的我們,更值得被關注啊。對於企業,軟體往往是工具,它處理的是日常工作,這就是 正確地做事 企業更看重的是使用軟體的人,對事情做出正確判斷,這就是 做...

中國正版化歷程 三 資訊

二十一世紀,什麼最值錢?人才!葛優在 天下無賊 中的這句話,看似和我們的標題八棒子打不到一塊。可他至少說明了乙個問題,相比於我們使用的工具來講,使用工具的我們,更值得被關注啊。對於企業,軟體往往是工具,它處理的是日常工作,這就是 正確地做事 企業更看重的是使用軟體的人,對事情做出正確判斷,這就是 做...