【笔记】metasploit渗透测试魔鬼训练营-信息搜集
exploit 漏洞利用代碼
編碼器模塊:免殺、控制
help [cmd]
msfcli適合對網絡中大量系統統一測試。
打開數據包路由轉發功能:/etc/sysctl.conf
/etc/rc.local
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUEREADE
DOS:type c:\Windows\system32\hosts
whois yangqq.com
nslookup:set type=A
yangqq.com
set type=MX
ls -d yangqq.com
exit
dig @
use auxiliary/scanner/http/dir_scanner 輔助模塊、brute_dirs、listing、dir_scanner
set THREADS 50
set RHOSTS www.yangqq.com
exploit 403(沒有權限瀏覽)404(沒有找到文件)
use auxiliary/gather/search_email_collector 搜集特定網站上的郵件地址
traceroute 192.168.1.103
主機發現模塊:modules/auxiliary/scanner/discovery 、
arp_sweep :使用arp請求枚舉局域網活躍主機
ipv6_multicast_ping
ipv6_neighbor
ipv6_neighbor_router_advertisment
udp_probe
udp_sweep
nmap -Pn(不要ping,因為icmp無法穿透internet防火墻)
-PU UDP(TCP端口也掃描。慢)
-sn 不對TCP端口掃描
-sV 服務版本辨識
-A 詳細的服務、操作系統信息
端口掃描:
auxiliary/scanner/portscan/
ack\ftpbounce\syn\tcp\xmas 推薦使用syn
search name:_version
use auxiliary/scanner/telnet/telnet_version
use auxiliary/scanner/ssh/ssh_version
use auxiliary/scanner/oracle/tnslsnr_version
免費代理:
當然,也可以從互聯網上搜索開放的HTTP、Socks等代理服務器;免費VPN;架設OenVPN。攻擊發起源不會被跟蹤到。
use auxiliary/scanner/ssh/ssh_login
psnuffle 口令嗅探:
use auxiliary/sniffer/psnuffle run
轉載于:https://www.cnblogs.com/itholidaycn/p/6396188.html
總結
以上是生活随笔為你收集整理的【笔记】metasploit渗透测试魔鬼训练营-信息搜集的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 自定义EL函数、自定义JSTL标签
- 下一篇: Python中lambda使用简易教程