MSF魔鬼训练营-3.5.4Nmap与渗透测试数据库

MSF中可以直接使用db_nmap,它是namp的一个封装与NMAP用法完全一致。其执行结果会自动导入至数据库中。

当然也可以在使用 nmap 的 -oX参数输出一个XML格式的文件。这可以是你在本机扫描的结果,也可以是别人分享给你的。

然后在msf中使用db_import命令导入到数据库中。

db_import能够识别多种扫描器的结果:

Acunetix、Amap、Appscan、Burp Session、Microsoft Baseline Security Analyze、Nessus、NetSparker、NeXpose、OpenVAS Report、Retina等等。

msf > db_nmap -sV -Pn 192.168.3.0/24

[*] Nmap: Starting Nmap 7.60 ( https://nmap.org ) at 2017-09-21 21:11 CST

[*] Nmap: Nmap scan report for RT-AC54U.lan (192.168.3.1)

[*] Nmap: Host is up (0.0015s latency).

[*] Nmap: Not shown: 997 closed ports

[*] Nmap: PORT     STATE SERVICE VERSION

[*] Nmap: 22/tcp   open  ssh     Dropbear sshd 2016.73 (protocol 2.0)

[*] Nmap: 53/tcp   open  domain  dnsmasq 2.76

[*] Nmap: 8000/tcp open  http    Asus RT-AC54U WAP http config

[*] Nmap: MAC Address: CC:81:DA:38:A4:D9 (Shanghai Phicomm Communication)

[*] Nmap: Service Info: OS: Linux; Device: WAP; CPE: cpe:/o:linux:linux_kernel, cpe:/h:asus:rt-ac54u

[*] Nmap: Nmap scan report for DESKTOP-41OPH1D.lan (192.168.3.88)

[*] Nmap: Host is up (0.00063s latency).

[*] Nmap: Not shown: 998 filtered ports

[*] Nmap: PORT     STATE SERVICE VERSION

[*] Nmap: 80/tcp   open  http    Apache httpd 2.4.23 ((Win32) OpenSSL/1.0.2j PHP/5.4.45)

[*] Nmap: 3306/tcp open  mysql   MySQL (unauthorized)

[*] Nmap: MAC Address: 80:E6:50:15:C2:60 (Apple)

[*] Nmap: Nmap scan report for zhoupendeiPhone.lan (192.168.3.107)

[*] Nmap: Host is up (0.0059s latency).

[*] Nmap: Not shown: 999 closed ports

[*] Nmap: PORT      STATE SERVICE    VERSION

[*] Nmap: 62078/tcp open  tcpwrapped

[*] Nmap: MAC Address: F0:DB:E2:9B:02:B2 (Apple)

[*] Nmap: Nmap scan report for kali.lan (192.168.3.103)

[*] Nmap: Host is up (0.000013s latency).

[*] Nmap: All 1000 scanned ports on kali.lan (192.168.3.103) are closed

[*] Nmap: Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .

[*] Nmap: Nmap done: 256 IP addresses (4 hosts up) scanned in 223.99 seconds

时间: 2024-08-05 15:17:03

MSF魔鬼训练营-3.5.4Nmap与渗透测试数据库的相关文章

Metasploit渗透测试魔鬼训练营

首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性.以实践为导向,既详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,又深刻阐释了渗透测试平台背后蕴含的思想. 本书是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写.内容系统.广泛.有深度,不仅详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思

Metasploit 渗透测试魔鬼训练营读书笔记(连续更新一)

1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防战术与作战能力.在信息科技的发源地--美国的军事演习中,将美军称为"蓝军",将假想敌称为"红军",而这种军事演习的方式也在20世纪90年代时,由美国军方与国家安全局引入到对信息网络与信息安全基础设施的实际攻防测试过程中.由一群受过职业训练的安全专家作为"红队"(Red Team),对接受测试的防御方"蓝队

MSF魔鬼训练营-3.5.3 MSF中常用的关于数据库的命令

渗透测试数据库用来保存渗透测试过程中获取的各种数据,很多时候你重启了kali发现连接不上数据库了,其实就是因为这个服务没开 MSF所使用的数据库时postgresql [email protected]:/# service postgresql start     开启postgresql数据库服务 [email protected]:/# msfdb init     如果你的msf无法成功连接数据库可以尝试使用初始化命令 A database appears to be already c

《metasploit渗透测试魔鬼训练营》学习笔记第四章—web应用渗透

继续来学习metasploit...记好笔记是很重要的,下面开始正文: 二.WEB应用渗透技术 1.WEB应用渗透基础知识 先介绍WEB应用攻击的主要类型(大致介绍,具体请自行查询) Sql注入攻击:大致分为 普通注入和盲注 跨站脚本(XSS): 分为存储型XSS,反射性XSS以及DOM型XSS 跨站伪造请求(CSRF):以XSS方式注入一段脚本,受害者点击该脚本时,脚本伪造受害者发出请求. 会话认证管理缺陷:验证身份的功能存在缺陷. 安全误配置:开发和管理人员的失误导致存在漏洞. 不安全密码存

60字节 - 无文件渗透测试实验

0x00 缘由 前几天看到文章<全球上百家银行和金融机构感染了一种"无文件"恶意程序,几乎无法检测>,希望自己能够亲手实验一下,以最大程度还原这种"无文件"攻击方式. 0x01 拓扑设计 192.168.1.0/24: 模拟公网环境 172.21.132.0/24: 模拟企业内网环境 192.168.1.108: 黑客 Kali 攻击机 192.168.1.212: 黑客 Windows 攻击机 边界 Web 服务器双网卡(公网的:192.168.1.1

KALI LINUX WEB 渗透测试视频教程—第十九课-METASPLOIT基础

原文链接:Kali Linux Web渗透测试视频教程—第十九课-metasploit基础 文/玄魂 目录 Kali Linux Web 渗透测试视频教程—第十九课-metasploit基础...................... 1 metasploit..................................................................................................... 1 基本体系结构..........

Firefox渗透测试黑客插件集

前天看S哥用Firefox的hackbar进行手动注入进行渗透,觉得直接运用浏览器的插件进行渗透测试有很多优点,既可以直接在前端进行注入等操作,也可以省却了寻找各种工具的麻烦.前端还是最直接的!于是这两天开始整理集合各种Firefox和chrome的渗透插件进行学习. Firefox 不解释.Firefox一直是渗透测试的利器,比天朝那些百度浏览器和360浏览器之类的不知道强到哪去. 1.Firebug Firebug一直是很多程序猿和黑客选择Firefox的重要因素,大名鼎鼎,相信只要有过开发

Kail Linux渗透测试教程之免杀Payload生成工具Veil

Kail Linux渗透测试教程之免杀Payload生成工具Veil 免杀Payload生成工具--Veil Kail Linux渗透测试教程之免杀Payload生成工具Veil,Veil是一款利用Metasploit框架生成相兼容的Payload工具,并且在大多数网络环境中能绕过常见的杀毒软件.本节将介绍Veil工具的安装及使用. 在Kali Linux中,默认没有安装Veil工具.这里首先安装Veil工具,执行如下所示的命令: root@kali :~# apt-get update &&am

Kail Linux渗透测试教程之在Metasploit中扫描

Kail Linux渗透测试教程之在Metasploit中扫描 在Metasploit中扫描 在Metasploit中,附带了大量的内置扫描器.使用这些扫描器可以搜索并获得来自一台计算机或一个完整网络的服务信息.本节将介绍使用Metasploit中的辅助模块实现扫描. [实例4-4]在Metasploit中,扫描目标主机.具体操作步骤如下所示: (1)启动MSF终端.执行命令如下所示: root@kali :~# msfconsole msf> (2)搜索所有可用的扫描模块.执行命令如下所示: