1.被动信息搜集
whois查询:查询域名的服务器信息(msf工具)
netcraft: (http://searchdns.netcraft.com/) 是一个网页界面的工具 查某个特定网站的IP地址
nslookup:获取服务器的附加信息 和服务器的IP地址(kali工具)
2.主动信息搜集
nmap: -sS 执行一次隐秘的tcp扫描
-Pn 不使用Ping命令,默认所有主机都是存活的
-A 深入的服务枚举
Metasploit 中使用数据库:
/etc/init.d/postgres start :启动数据库子系统
db_connect postgres:msf4:msf4@127.0.0.1/msf4 :连接数据库
db_status:确定数据库连接情况
将nmap输出的结果导入metasploit
nmap -Pn -sS -A -oX file.xml 192.168.1.0/24
-oX(选项生成)
TCP 空闲扫描:
use auxiliary/scanner /ip/ipidseq
Metasploit端口扫描:
use auxiliary/scanner./portscan/syn
服务器消息块协议扫描:
use auxiliary/scanner/smb/smb_version
查看系统的版本号
搜寻配置不当的数据库:
use auxiliary/scanner/mssql/mssql_ping