metasploit——(一)情报收集篇

一、被动信息收集

  1、whois 查询

  寻找出 某个网站的 域名服务器

  使用针对DNS服务器的区域传送攻击以及其他类型的攻击,攻击者通常能够揭露出一个网站内部以及外部的很多信息。。。当发现域名服务器由AKAM.NET提供,这是关于不能攻击未授权系统的典型列子。。。。

  2、netcraft (http://searchdns.netcraft.com )是一个网页界面工具。。发现某个特定网站的服务器ip地址

  3、nslookup

  4、google haking

二、主动信息收集

  1、nmap -sS -Pn -A 192.168.38.129

    -sS 执行一次隐秘的TCP扫描,以确定某个特定的TCP端口是否开放

    -Pn 告诉nmap 不要使用ping 命令预先判断主机是否存活。

    -A 获取更多信息

set payload generic/shell_reverse_tcp设置攻击有效载荷。

  2、在msf终端中运行db_nmap

    db_nmap -sS -Pn -A 192.168.2.2

  3、使用metasploit进行端口扫描

    use auxiliary/scanner/portscan/syn
  4、smb扫描

    use auxiliary/scanner/smb/smb_version

  5、搜索配置不当的mssql

    use auxiliary/scanner/mssql/mssql_ping

  6、ssh服务器扫描

    use auxiliary/scanner/ssh/ssh_versio

  7、FTP扫描

    use auxiliaty/scanner/ftp/ftp_version

  8、snmp扫描

    use auxiliary/scanner/snmp/snmp_login

   

原文地址:https://www.cnblogs.com/hdsec/p/9523420.html

时间: 2024-10-24 23:45:49

metasploit——(一)情报收集篇的相关文章

linux——网络情报收集(总结篇.干货+实战)

这里附上一篇 2cto.com上的干货,自己根据这些干货整理了一些实用工具   http://m.2cto.com/article/201309/245214.html 从攻击者的角度出发的几个简单步骤: 1.确定自己的目标,目标可以是一个网络,web应用程序,组织或个人.在我们的世界中,寻找信息也被称为踩点 2.各种不同目标上的有利收集技术: a.互联网 有效数据: 公司的归档数据 公司网站(网页) 在应用程序中使用的隐私政策 应用程序中使用的安全策略 客户信息 推荐/评论 精确的位置细节 员

渗透测试之情报收集

情报收集可以说是白帽子在渗透测试中比较重要也是比较拼耐心的一步,它分为: 一.被动信息收集(不跟目标直接交互,而是通过其他手段来获取目标的相关信息):1.whois查询: 利用whois查询可以获得该目标相关的注册信息和DNS服务器信息(虽然可能是虚假的) 2.netcraft网页工具(网址 http://searchdns.netcraft.com): 通过netcraft可以获取目标的IP地址以及更多详细的信息 3.nslookup: 通过nslookup可以得到目标相关的DNS结构信息(包

metasploit情报收集

1.msf连接数据库 service postgresql start(postgresql默认用户名scott,密码tiger) msf > db_connect 用户名:密码@127.0.0.1/msfbook msf > help msf > db_status //状态是否连接 msf > db_import //import files msf > db_hosts //information about hosts that has been saved 2.空闲

搭建前端监控系统(二)JS错误日志收集篇

===================代码展示================    监控系统地址: Demo地址                          页面探针代码: GitHub地址             分析后台地址: GitHub地址                        展示平台地址: GitHub地址                        ===================代码展示================ 对于前端应用来说,Js错误的发生直接

Python程序的常见错误(收集篇)

关于Python Python是一门解释性的,面向对象的,并具有动态语义的高级编程语言.它高级的内置数据结构,结合其动态类型和动态绑定的特性,使得它在快速应用程序开发(Rapid Application Development)中颇为受欢迎,同时Python还能作为脚本语言或者胶水语言讲现成的组件或者服务结合起来.Python支持模块(modules)和包(packages),所以也鼓励程序的模块化以及代码重用. 关于本文 Python简单.易学的语法可能会误导一些Python程序员(特别是那些

linux信息收集篇之sosreport

sosreport是一个类型于supportconfig 的工具,sosreport是python编写的一个工具,适用于centos(和redhat一样,包名为sos).ubuntu(其下包名为sosreport)等大多数版本的linux .sosreport在github上的托管页面为:https://github.com/sosreport/sos,而且默认在很多系统的源里都已经集成有.如果使用的是正版redhat,在出现系统问题,寻求官方支持时,官方一般也会通过sosreport将收集的信

【干货】Windows系统信息收集篇

市场分析:计算机取证,就是应急响应.而应急响应的市场在于黑产的攻击频率.在当今的社会里,更多的人为了钱铤而走险的比比皆是,这个市场随着比特币,大数据,物联网的来临,规模将更加的庞大与有组织性.这将导致,安全岗位迫在眼前.他们攻击的越凶越复杂,我们的收入就越多,当然自身需要的技术也就要求越高,对整个团队的依赖也就越多. 后面连续的几个干货将重点围绕windows系统感受取证技术.您将看见,双系统(linux和windows)中的细节落实.每一个消费心理会导致不一样的策划行为判断.同理,每一个技术细

网络安全-主动信息收集篇第一章

直接与目标系统交互通信,无法避免留下访问的痕迹. 使用受控的第三方电脑进行探测: - 1.使用代理或已经被控制的主机. - 2.使用噪声迷惑目标,淹没真实的探测流量. 扫描: - 1.发送不同的探测,根据返回结果判断目标状态. - 2.IP扫描.端口扫描.服务扫描. 判断: - 1.通过向端口发送的请求目标主机返回的数据包的特征已经内容来进行判断. 识别活着的主机: - 1.潜在的被攻击目标. 输出一个IP地址列表: 2.3.4层发现 - 优点:扫描速度快.可靠 - 缺点: 不可路由 - Arp

网络安全-主动信息收集篇第二章-之nmap

nmap是网络层.传输层最重要的扫描工具之一,可以结合脚本对应用层的扫描和对网络弱点发现. 网络层发现nmap使用: Usage: nmap [Scan Type(s)] [Options] {target specification} 例如:nmap 10.0.0.1-254 或者nmap 10.0.0.0/24 相较于arping来说原生支持IP地址段来进行扫描. nmap二层网络发现扫描参数sn: -sn: Ping Scan - disable port scan 只做ping扫描网络主