db autopwn滲透流程

2022-01-12 11:20:05 字數 452 閱讀 2902

首先使用nmap掃瞄目標

命令如下:db_nmap  -t aggressive -n -o -v ip

檢視資料庫中目標資訊

db_hosts

刪除資料庫中ip可以使用命令

db_hosts -d ip(_d後不接ip位址刪除所有的ip,也可以使用例如192.168.1.102-108來刪除102-108的ip,-a是新增資料)

在msf中可以在命令後接help或者-h來獲得這個命令的幫助文件,如db_hosts help或者db_hosts -h

db_services用來檢視資料庫中的主機開放的埠和服務所那些

上述的掃瞄工作做好以後就可以使用db_autopwn來自動化攻擊

命令如下

db_autopwn -t -p -e(自動工具所有的ip)

db_autopwn -t -p -i ip -e(攻擊指定的ip主機) 

滲透測試流程

1 資訊收集 a.伺服器的相關資訊 真實ip,系統型別,版本,開放埠,waf等 b.指紋識別 包括,cms,cdn,證書等 dns記錄 c.whois資訊,姓名,備案,郵箱,反查 郵箱丟社工庫,社工準備等 d.子網域名稱收集,旁站查詢 有授權可滲透 c段等 e.google hacking針對化搜尋...

滲透測試流程

滲透測試 更全面地找出伺服器的問題,更傾向於保護。入侵 不擇手段 甚至是具有破壞性的 拿到許可權。確定範圍 確定規則 確定需求。基礎資訊 系統資訊 應用資訊 版本資訊 服務資訊 人員資訊 防護資訊 系統漏洞 webserver漏洞 web應用漏洞 其他埠服務漏洞 自動化驗證 手工驗證 試驗驗證 登入...

滲透測試流程

以前看了不少這種總結之類的,雖然知其然但是並不是知其所以然,到現在也沒有做過一次完整的滲透測試,那麼從今天開 始就持續寫整個滲透測試的流程了。今天先從巨集觀上去敘述整個流程,之後的博文會介紹在每個流程中自己學到的知識。一 資訊收集 這個過程佔據的時間佔整個流程的約百分之50 三 漏洞利用 這個階段的...