metasploit信息收集

1.尋找testfire.net的域名服務器sql

msf>whois testfire.net

2.執行nslookup,挖掘testfire.net的更多信息數據庫

kali:~# nslookup
 > set type = mx
 > testfire.net

3.Nmap進行端口掃描windows

nmap -sS -Pn -A -oX subnet.xml 192.16i8.23.1
nmap -PN 
//-sS 執行一次隱祕的TCP掃描
//-Pn 不要使用Ping命令預先判斷主機是否存活,而是默認全部主機都是存活狀態
//-A 嘗試進行深刻的服務枚舉和旗標獲取
//-oX 掃描結果生產一個xml文件

4.在Metasploit中使用數據庫PostgreSQL安全

//數據庫啓動
kali:~# /etc/init.d/postgresql start

//鏈接數據庫,須要提供用戶名、口令、運行數據庫系統的主機名、想要使用的數據庫名
msf> db_connect postgres:toor@127.0.0.1/msf

//確認數據庫鏈接是否正確
msf>db_status

//將nmap的輸出結果導入Metasploit的數據庫中
msf>db_status
msf>db_import /home/output/subnet.xml

//在

5.使用Metasploit框架的scanner/ip/ipidseq模塊尋找可以知足TCP空閒掃描要求的空閒主機。服務器

msf>use auxiliary/scanner/ip/ipidseq
XXXXX>show options
XXXXX>set RHOSTS 192.168.21.0/24
XXXXX>set THREADS 50//Windows平臺,線程不超過16,unix平臺線程不超過128
XXXXX>run

6.使用Metasploit進行端口掃描網絡

//查看Metasploit框架提供的端口掃描工具
msf>search portscan

//使用Metasploit的SYN端口掃描器對單個主機進行一次簡單的掃描
use auxiliary/scanner/portscan/syn

7.使用Metasploit進行鍼對性掃描框架

//使用smb_version遍歷一個網絡,並獲取Windows系統的版本號
msf>use auxiliary/scanner/smb/smb_version

//使用hosts命令查看數據庫中保存的結果
msf>hosts -u -c address,os_name,svcs,vulns,workspace

8.搜尋配置不當的Microsoft SQL Serverssh

配置不當的Microsoft SQL Server一般是進入目標系統的第一個後門。工具

//mssql_ping使用UDP協議,發現MS SQL服務器後,會將獲取的服務器全部信息顯示
msf>use auxiliary/scanner/mssql/mssql_ping
msf>show options

9.SSH服務器掃描post

msf>use auxiliary/scanner/ssh/ssh_version

10.FTP掃描

//識別FTP服務器
msf> use auxiliary/scanner/ftp/ftp_version

//檢查FTP服務器是否容許匿名登錄
msf> use auxiliary/scanner/ftp/anonymous

FTP是一種複雜且缺少安全性的應用層協議。FTP服務器常常是進入一個目標網絡最便捷的途徑。在滲透測試過程當中,你老是應當對目標系統上運行的FTP服務器進行掃描、識別和查點。

11.SNMP(簡單網關協議)掃描

//嘗試對一個IP或一段IP使用字典來才接SNMP團體字符串
msf> use auxiliary/scanner/snmp/snmp_login

SNMP,簡單網關協議,一般用於網絡設備中,用了報告帶寬利用率、衝突率以及其餘信息。一些操做系統也包含SNMP服務器軟件,主要用來提供相似CPU利用率、空閒內存以及其餘系統狀態信息。

基於windows操做系統的設備中,若是配備了SNMP,一般可使用RO或RW權限的團體字符串,提取目標的補丁級別、運行的服務、用戶名、持續運行時間、路由以及其餘信息,這些信息對於滲透測試工做很是有價值(團體字符串基本上等同於查詢設備信息或寫入設備參數時所需的口令)

相關文章
相關標籤/搜索