metasploit——(一)情报收集篇

一、被动信息收集
  1、whois 查询
  寻找出 某个网站的 域名服务器
  使用针对DNS服务器的区域传送攻击以及其他类型的攻击,攻击者通常能够揭露出一个网站内部以及外部的很多信息。。。当发现域名服务器由AKAM.NET提供,这是关于不能攻击未授权系统的典型列子。。。。
  2、netcraft (http://searchdns.netcraft.com )是一个网页界面工具。。发现某个特定网站的服务器ip地址
  3、nslookup
  4、google haking
 
二、主动信息收集
   1、nmap -sS -Pn -A 192.168.38.129
    -sS 执行一次隐秘的TCP扫描,以确定某个特定的TCP端口是否开放
    -Pn 告诉nmap 不要使用ping 命令预先判断主机是否存活。
    -A 获取更多信息
 
set payload generic/shell_reverse_tcp设置攻击有效载荷。
  2、在msf终端中运行db_nmap
    db_nmap -sS -Pn -A 192.168.2.2
  3、使用metasploit进行端口扫描
    use auxiliary/scanner/portscan/syn
  4、smb扫描
    use auxiliary/scanner/smb/smb_version
  5、搜索配置不当的mssql
    use auxiliary/scanner/mssql/mssql_ping
  6、ssh服务器扫描
    use auxiliary/scanner/ssh/ssh_versio
  7、FTP扫描
    use auxiliaty/scanner/ftp/ftp_version
  8、snmp扫描
    use auxiliary/scanner/snmp/snmp_login

   

原文地址:https://www.cnblogs.com/hdsec/p/9523420.html