metasploit情报收集

1.msf连接数据库

service postgresql start(postgresql默认用户名scott,密码tiger)
msf > db_connect 用户名:密码@127.0.0.1/msfbook
msf > help
msf > db_status //状态是否连接
msf > db_import	//import files
msf > db_hosts	//information about hosts that has been saved

2.空闲扫描/更隐藏扫描

use auxiliary/scanner/ip/ipidseq	//空闲扫描/更隐藏扫描,find 空闲主机给nmap扫描
set RHOSTS 192.168.1.0/24
set THREADS 50
run	获取空闲主机
nmap -PN -sI 空闲主机ip 目标主机ip

不用自身ip向目标发送数据包,获取目标主机信息

3.msf中运行nmap

连接数据库
msf > db_nmap
msf > db_services	//view the result of scan

4. msf自己的scan port

msf > search	//view msf's tools to scan
//for example msf's tools——syn端口scanner
msf > use scanner/portscan/syn
show options	//查看需要设置的选项
set RHOSTS //目标ip
set THREADS //线程数
run	//运行

5.用smb_version扫描查看系统版本

msf > use scanner/smb/smb_version
msf > show options
set RHOSTS ip名
run

6.smb破解弱口令

msf > use scanner/smb/smb_login
msf > show options
set RHOSTS
set SMBUser name
set SMBPass password
run

7.其他各种扫描,方法同上

msf > use scanner/ssh/ssh_version

msf > use scanner/ftp/ftp_version

msf > use scanner/ftp/anonymous     //查看ftp服务器是否允许匿名登录

//简单网管协议扫描
msf > use scanner/snmp/snmp_enum
msf > use scanner/snmp/snmp_login   //破解登录
原文地址:https://www.cnblogs.com/WTa0/p/11810879.html