首页 > 其他 > 详细

msf信息收集(二)

时间:2021-01-22 17:07:04      阅读:23      评论:0      收藏:0      [点我收藏+]

目标信息收集

  

1、攻击第一步:基础信息收集 
  (1)whois 查询: 
  msf > whois example.com (whois查询域名所属信息)
  msf> whois 192.168.1.100

  (2)traceroute工具来构建目标网络拓扑结构

  (3)nslookup (获得子域名信息以及目标网络内部结构)

  set type=mx 
  example.com

2、用nmap 探测开放端口和服务:

  -sS SYN 半开扫描 
  -sT TCP 半开扫描 
  -Pn 不使用ping方式探测主机 
  -A 探测服务类型 
  -6 开启IPV6 扫描 
  -O 探测操作系统版本

  常用扫描参数组合: 
  nmap –sS –Pn 192.168.0.111 
  nmap –sS –Pn –A 192.168.0.111

3、MSF 与postgresql 协同工作 
  /etc/init.d/postgreql-8.3 start 
  msf> db_connect postgres:toor@127.0.0.1/msf 
  msf> db_status 
导入nmap 扫描的结果: 
  nmap –sS –Pn –A –oX Subnet1 192.168.1.0/24 # -oX 扫描结果导出为Subnet1.xml 
  msf> db_import Subnet1.xml 
  msf> db_hosts –c address #查看导入的主机IP 
(msf 也可以和mysql 一起工作,在bt5 r1 中msf 默认支持连接mysql: 
  msf> db_driver mysql 
  msf> db_connect root:toor@127.0.0.1/msf3 #连接本机mysql 的msf3 数据库 
  mysql 默认密码toor,使用db_connect 连接时会自动创建msf3 库)

4、高级扫描方式: 
  (1)msf> use auxiliary/scanner/ip/ipidseq #IPID 序列扫描器,与nmap 的-sI -O 选项类似 
  show options 
  set RHOSTS 192.168.1.0/24 
  set RPORT 8080 
  set THREADS 50 
  run 
(RHOSTS、RPORT 等参数也可以用小写) 
  (2)msf> nmap –PN –sI 192.168.1.09 192.168.1.155 
  (3)nmap 连接数据库: 
  msf> db_connect postgres:toor@127.0.0.1/msf 
  msf> db_nmap –sS –A 192.168.1.111 
  msf> db_services #查看扫描结果 
  (4)使用portscan 模块: 
  msf> search postscan 
  msf> use scanner/postscan/syn 
  set RHOSTS 192.168.1.111 
  set THREADS 50 
  run

5、特定扫描: 
  smb_version 模块: 
  msf> use auxiliary/scanner/smb/smb_version 
  show options 
  set RHOSTS 192.168.1.111 
  run 
  db_hosts –c address,os_flavor 
  查找mssql 主机: 
  msf> use auxiliary/scanner/mssql/mssql_ping 
  show options 
  set RHOSTS 192.168.1.0/24 
  set THREADS 255 
  run 

msf信息收集(二)

原文:https://www.cnblogs.com/sta6099/p/14308248.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!