渗透利器-kali工具 (第五章-2) Metasploit扫描漏洞模块

本文内容:

  • MSF信息收集
  • MSF扫描模块
  • 自动化扫描软件-wmap
  • 漏洞库小工具-searchsploit

1,MSF信息收集:

  1.获取whois信息:

    通过whois等信息组合生成针对性的密码字典。

    密码存在规律性、可破解性、对应性[撞库]

    在线密码生成:https://www.bugku.com/mima

    PoCBox辅助测试平台:https://github.com/gh0stkey/PoCBox

    密码泄露查询:

      https://monitor.firefox.com/

      https://haveibeenpwned.com/

    历史Whois查询:https://haveibeenpwned.com/

    注册网站:https://www.reg007.com/
    命令:whois url   如:whois 127.0.0.1

  2.DNS记录查询工具:

    nslookup

    两种模式:

      1.非交互模式:

        nslookup -qt=类型[ns] 目标域名 [默认查询类型是a,地址记录IPV4]

        nslookup -qt=类型[ns] 目标域名 指定的DNS服务器IP或域名

      2.交互模式:

        nslookup [Enter] 进入交互模式

        set qt=类型[ns]  设定查询类型,默认设置为a

        set qt=有一个类型  切换查询类型

        help/or  查看帮助

        exit    退出nslookup交互模式

    域名解析记录:

      https://www.22.cn/help_34.html

      https://www.cnblogs.com/liyuanhong/articles/7355153.html

    在线nslookup:

      http://tool.chinaz.com/nslookup/

    DNS域传送漏洞:

      https://www.cnblogs.com/h4ck0ne/p/5154651.html

2,扫描模块:

  db_nmap

  扫描模块的作用就是帮助我们进行信息收集

  常用的端口扫描指令:

    -sU        UDP扫描

    -sT        TCP扫描

    -sV        扫描系统版本和程序版本检测

    -n          禁止反向域名解析

    -R         反向域名解析

    -6          启动IPV6扫描

    --script=vuln    全面漏洞扫描

  漏洞扫描
    命令:

      db_nmap --script=vuln 127.0.0.1

    使用vuln脚本进行全面的漏洞扫描

  指纹识别扫描:
    命令:

      db_name -sV -v 127.0.0.1

    扫描系统和程序版本号检测,并且输出详细信息

3,自动化扫描软件[wmap]:

  调用我们的辅助模块进行信息收集

  使用命令:

    msf>load wmap      加载插件

    msf>wmap_sites -a url   添加目标

    msf>wmap_sites -l       查看是否添加成功

    msf>wmap_targets -d 序号  添加目标URL地址   [序号是通过 -l 查看]

    msf>wmap_sites -l       查看加入[Vhost]

    msf>wmap_run -e      测试目标

    msf>wmap_vulns      查看漏洞详细信息

4,漏洞库小工具[searchsploit]

  searchsploit -t [smb]    [关于smb服务的漏洞]

  离线漏洞数据库搜索工具

  离线漏洞数据库帮助我们在测试时候找到对方的POX或者是利用脚本

  手册:https://www.exploit-db.com/searchsploit

原文地址:https://www.cnblogs.com/xz25/p/12917592.html