一、被动信息收集
1、whois 查询
寻找出 某个网站的 域名服务器
使用针对DNS服务器的区域传送攻击以及其他类型的攻击,攻击者通常能够揭露出一个网站内部以及外部的很多信息。。。当发现域名服务器由AKAM.NET提供,这是关于不能攻击未授权系统的典型列子。。。。
2、netcraft (http://searchdns.netcraft.com )是一个网页界面工具。。发现某个特定网站的服务器ip地址
3、nslookup
4、google haking
二、主动信息收集
1、nmap -sS -Pn -A 192.168.38.129
-sS 执行一次隐秘的TCP扫描,以确定某个特定的TCP端口是否开放
-Pn 告诉nmap 不要使用ping 命令预先判断主机是否存活。
-A 获取更多信息
set payload generic/shell_reverse_tcp设置攻击有效载荷。
2、在msf终端中运行db_nmap
db_nmap -sS -Pn -A 192.168.2.2
3、使用metasploit进行端口扫描
use auxiliary/scanner/portscan/syn
4、smb扫描
use auxiliary/scanner/smb/smb_version
5、搜索配置不当的mssql
use auxiliary/scanner/mssql/mssql_ping
6、ssh服务器扫描
use auxiliary/scanner/ssh/ssh_versio
7、FTP扫描
use auxiliaty/scanner/ftp/ftp_version
8、snmp扫描
use auxiliary/scanner/snmp/snmp_login
原文地址:https://www.cnblogs.com/hdsec/p/9523420.html