情报收集:Metasploit命令、查询网站和测试网站

外围信息收集:

testfire.com   IBM建立的测试网站

http://www.maxmind.com  查找一些网站的地理位置

http://searchdns.netcraft.com/  查询网站的总体架构/业务应用等

http://www.ip-adress.com/reverse_ip/   通过IP反查域名

Metasploit辅助模块暴力猜解网站目录brute_dirs、dir_listing、dir_scanner等

msf > use auxiliary/scanner/http/dir_scanner

查找以XXX.com结尾的邮箱地址

msf > auiliary/gether/search_email_collector

msf auxiliary(search_email_collenctor) > set DOMAIN qq.com

主机发现模块(arp_sweep、ipv6_multicast_ping、ipv6_neiighbor、ipv6_neighbor_router_advertisement、udp_probe、udp_sweep)

通过UDP数据包探查指定主机是否活跃,并发现主机上的UDP服务

使用ARP请求枚举本地局域网络中的所有活跃主机

msf > use auxiliary/scanner/discovery/arp_sweep

用nmap检测目标系统sV 对版本进行识别

nmap -O -A -sV ip

原文地址:https://www.cnblogs.com/zheh/p/4039491.html