zoukankan      html  css  js  c++  java
  • metasploit——(一)情报收集篇

    一、被动信息收集
      1、whois 查询
      寻找出 某个网站的 域名服务器
      使用针对DNS服务器的区域传送攻击以及其他类型的攻击,攻击者通常能够揭露出一个网站内部以及外部的很多信息。。。当发现域名服务器由AKAM.NET提供,这是关于不能攻击未授权系统的典型列子。。。。
      2、netcraft (http://searchdns.netcraft.com )是一个网页界面工具。。发现某个特定网站的服务器ip地址
      3、nslookup
      4、google haking
     
    二、主动信息收集
       1、nmap -sS -Pn -A 192.168.38.129
        -sS 执行一次隐秘的TCP扫描,以确定某个特定的TCP端口是否开放
        -Pn 告诉nmap 不要使用ping 命令预先判断主机是否存活。
        -A 获取更多信息
     
    set payload generic/shell_reverse_tcp设置攻击有效载荷。
      2、在msf终端中运行db_nmap
        db_nmap -sS -Pn -A 192.168.2.2
      3、使用metasploit进行端口扫描
        use auxiliary/scanner/portscan/syn
      4、smb扫描
        use auxiliary/scanner/smb/smb_version
      5、搜索配置不当的mssql
        use auxiliary/scanner/mssql/mssql_ping
      6、ssh服务器扫描
        use auxiliary/scanner/ssh/ssh_versio
      7、FTP扫描
        use auxiliaty/scanner/ftp/ftp_version
      8、snmp扫描
        use auxiliary/scanner/snmp/snmp_login

       

  • 相关阅读:
    【转】fastjson-1.2.47-RCE
    某安全设备未授权访问+任意文件下载0day
    关于伴侣
    【转】Why BIOS loads MBR into 0x7C00 in x86 ?
    【生活】北京旅游攻略
    利用Python读取图片exif敏感信息
    A MacFUSE-Based Process File System for Mac OS X
    linux-强制断开远程tcp连接
    Navicat use HTTP Tunnel
    python mac下使用多进程报错解决办法
  • 原文地址:https://www.cnblogs.com/hdsec/p/9523420.html
Copyright © 2011-2022 走看看