Nmap、MSF、Netcraft、nslookup、whois信息收集工具使用
转载请注明作者及出处:
被动信息收集
使用被动、间接的信息收集技术,可以在不接触目标系统的情况下挖掘目标信息。例如,可以用被动信息收集技术确定网络边界情况和网络运维人员,甚至了解到目标网络中使用的操作系统和软件类型
whois查询
使用kali linux对baidu.com执行whois查询命令
在上图中我们得到了一个非常有用的信息,就是目标的DNS,使用针对DNS服务器的区域传送攻击以及其他类似的攻击,通常能够揭露出一个网络内部及外部的很多信息。在渗透测试的前期交互阶段,我们会与客户敲定授权攻击的资产范围,而如果发现目标的DNS不属于被授权资产范围,或者说根本不归目标客户所有,我们就不能对这些DNS进行攻击,应当转移到其他攻击点上
使用Netcraft(http://searchdns.netcraft.com)
通过Netcraft对百度进行查询,我们得到了目标IP地址、域、命名服务器、域名注册商等可能对我们有用的信息
使用nslookup
查询A记录
查询MX记录
查询NS记录
查询CNAME
主动信息收集
主动信息收集相比被动信息收集通常能获取到更多的信息,但是主动信息收集很可能被入侵检测系统(IDS)或入侵防御与系统(IPS)发现
使用nmap进行扫描
图中采用了多选项组合扫描的方式进行信息收集,其中-sS是使用隐蔽扫描,-Pn是告诉nmap不使用ping命令判断主机是否存活(默认目标全部存活,避免漏掉实际存活但禁ping的主机)。扫描完毕后nmap会回显段数据,其中包含了目标开放端口的列表以及使用该端口的应用,最后附带了目标的MAC地址(知识点:VMware虚拟机MAC地址开头均为00:0C:29)
如图我们在之前的命令中添加了-A选项,这个选项能给我们带来更多的目标信息
如上图所示,我们使用了-oX选项对目标进行扫描,生成一个名为nn.xml的文件,接下来我们将用MSF与nmap进行联动
首先打开MSF执行/etc/init.d/postgresql start启动数据库
db_connect postgres:toor@127.0.0.1/msf使用此命令连接到数据库,用户名:postgres密码:toor数据库名:msf,如果是第一次连接msf数据库,会自动生成名为msf的数据库,并返回MSF终端提示符
db_status查看数据库连接状态
db_import /root/nn.xml将nn.xml文件导入数据库
hosts -c address显示数据库中所有已保存内容,核实将文件导入数据库的结果
TCP空闲扫描
首先,使用了Metasploit框架的scanner/ip/ipidseq模块,利用这个模块来寻找满足要求的空闲主机
注意:RHOSTS可以使用IP段(如192.168.0.1-192.168.0.100)、CIDR地址块(如192.168.0.0/24)、使用逗号分隔的多个CIDR地址块(如192.168.0.0/24,192.168.1.0/24)、每行包含一个IP地址的文本文件(如file:/root/ip.txt) 。
通过扫描,发现有空闲主机192.168.0.193可用于空闲扫描。在nmap中使用-sI选项指定扫描中获取的地址作为空闲主机,对目标192.168.0.192扫描。
使用空闲扫描,可以不用自身IP地址向目标主机发送任何数据包,就能获取目标主机开放的端口信息
在MSF终端运行nmap
启动MSF数据库
连接到数据库后使用db_nmap进行扫描,这个命令可以自动将nmap扫描结果存储在数据库中
执行services -u查看数据库中的扫描结果
Metasploit端口扫描
首先设置参数,模块:auxiliary/scanner/portscan/syn,目标IP:192.168.0.102,线程128
跑一下看看效果,可以看到目标开启了135,139,445,554等端口
使用metasploit进行SMB扫描
首先使用search命令寻找smb扫描模块,然后设置目标IP192.168.0.102,线程设置4,run命令开始运行,经过扫描,得到了目标操作系统版本、用户名、已运行时间等信息
使用metasploit扫描MS SQL
首先搜索并使用mssql_ping模块,然后设置目标网段和线程,由于目标网段并没有安装mssql,所以并没有扫描出相关数据,如果目标下存在MSSQL,将会显示目标服务器版本号以及监听的TCP端口号等信息
使用metasploit扫描SSH服务
首先查找并使用ssh_version模块,然后设置目标IP地址段和线程数,最后run命令运行,扫描结果显示了存在SSH服务的IP地址、目标SSH服务版本、操作系统版本等信息,这些信息将有助于我们做针对性的测试
使用metasploit进行FTP扫描
查找并使用ftp_version模块,设置目标IP段和线程,由于目标网段并不存在FTP服务器,所以并未扫描出相关信息。如果成功扫描到了FTP服务器,可以用MSF或其他工具验证一下目标是否允许匿名登录,顺利的话可以进入共享文件夹行下一步操作
使用metasploit进行SNMP扫描
搜索并使用snmp_login模块,设置目标网段及线程数,当目标存在相关问题时,我们将可能得到目标补丁情况、正在运行的服务、用户名、已运行时间、路由等信息,这些信息将有可能成为我们取胜的关键
Nmap、MSF、Netcraft、nslookup、whois信息收集工具使用相关推荐
- Python编写masscan+nmap的主机和端口信息收集工具
masscan使用 linux安装 git clone https://github.com/robertdavidgraham/masscan make 扫描选项 masscan -iL targe ...
- 渗透武器库---信息收集工具大全
点击"仙网攻城狮"关注我们哦~ 不当想研发的渗透人不是好运维 让我们每天进步一点点 简介 渗透的本质是信息收集,在渗透开始时能收集的数据和信息的多少会直接影响到最后的测试结果. 本 ...
- Kali Linux信息收集工具全
可能大部分渗透测试者都想成为网络空间的007,而我个人的目标却是成为Q先生! 看过007系列电影的朋友,应该都还记得那个戏份不多但一直都在的Q先生(由于年级太长目前已经退休).他为007发明了众多神奇 ...
- DMitry --多功能信息收集工具
DMitry(Deepmagic Information Gathering Tool)是一个一体化的信息收集工具.它可以用来收集以下信息: 根据IP(或域名)来查询目标主机的Whois信息 在Net ...
- Kali信息收集工具Dmitry
Dmitry信息收集工具 功能:它可以收集以下信息 根据IP或者域名来查询主机上的whois信息 在netcraft.com(提供安全服务)的网站上挖掘主机信息 查找目标域中的子域 查找目标域中的邮件 ...
- 【Kail 学习笔记】Dmitry信息收集工具
DMitry(Deepmagic Information Gathering Tool)是一个一体化的信息收集工具.它可以用来收集以下信息: 根据IP(或域名)来查询目标主机的Whois信息 在Net ...
- 主机信息收集工具DMitry
主机信息收集工具DMitry DMitry是Kali Linux内置的一款信息收集工具.它的目标主要是Web类主机.它不仅通过主动查询.端口扫描方式,还借助第三方网站和搜索引擎获取信息. 它搜集的信息 ...
- 网站信息收集工具RED_HAWK
简介 RED HAWK是用PHP编写的一个全面的信息收集工具 安装使用 安装使用很简单,首先安装上php,然后git clone下来用php运行就好了 git clone https://github ...
- 红蓝对抗-最全信息收集工具
红蓝对抗最全信息收集工具 信息收集工具 资产发现工具 项目简介 项目地址 项目名称 reconFTW 集成了30个工具的信息收集利器 https://github.com/six2dez/reconf ...
最新文章
- 配置ssh公钥登录提示还是输入密码
- 使用SpringBoot的jackson包进行实体类型转换
- sphinx全文检索功能 | windows下测试 (二)
- java-01 JAVA三大版本比较JDK、JRE、JVM 的关系
- 【PAT甲级 TreeMap的使用】1002 A+B for Polynomials (25 分) Java版 6/6通过
- 图像处理相关知识(不断更新)
- 干货 | YOLOv5在建筑工地中安全帽佩戴检测的应用
- vue使用canvas开发漂亮的多功能手写板组件
- 大数据可视化的应用场景
- R语言缺失值判断与处理mice包-3
- html rfftq15.gif,stm32f4中用SD卡存储DCMI的图像
- AiTrust下预训练和小样本学习在中文医疗信息处理挑战榜CBLUE表现
- Qt Creator启动慢的解决方法
- win10系统文件拖拽卡顿_win10鼠标拖动窗口有延迟的三种解决方法
- 使用Ngrok实现内网穿透|附国内免费服务器
- 单词拆分(动态规划)
- java中计算一段时间内白天的时间和夜晚的时间
- 离线在Jenkins安装CoBOT安装插件
- thinkphp引入阿里云视频点播
- Spring注解开发学习笔记