情报搜集

1.被动信息搜集

  whois查询:查询域名的服务器信息(msf工具)

  netcraft: (http://searchdns.netcraft.com/) 是一个网页界面的工具 查某个特定网站的IP地址

  nslookup:获取服务器的附加信息 和服务器的IP地址(kali工具)

  

2.主动信息搜集

  nmap:  -sS  执行一次隐秘的tcp扫描

      -Pn 不使用Ping命令,默认所有主机都是存活的

      -A  深入的服务枚举

  Metasploit 中使用数据库:

      /etc/init.d/postgres  start :启动数据库子系统

      db_connect postgres:msf4:msf4@127.0.0.1/msf4 :连接数据库

      db_status:确定数据库连接情况

  将nmap输出的结果导入metasploit 

      nmap -Pn -sS -A  -oX  file.xml   192.168.1.0/24

      -oX(选项生成)

  TCP 空闲扫描:

    use auxiliary/scanner /ip/ipidseq 

  Metasploit端口扫描:

    use  auxiliary/scanner./portscan/syn

    

  服务器消息块协议扫描:

    use auxiliary/scanner/smb/smb_version

    查看系统的版本号

  搜寻配置不当的数据库:

    use  auxiliary/scanner/mssql/mssql_ping

    

  

原文地址:https://www.cnblogs.com/csm21/p/10651774.html