MSF(三):信息收集

安全牛学习Metasploit Framework笔记

1、Nmap扫描开启了哪些服务
db_nmap -sV 192.168. 1.0/24

2、Auxiliary扫描模块使用时,指定RHOSTS或RHOST
192.168.1.20-192.168.1.30或192.168.1.1-30或192.168.1.0/24, 192.168.11.0/24, 192.168.100.141或file:/root/h.txt

3、arp扫描
use auxiliary/scanner/discovery/arp_sweep

4、端口扫描
use auxiliary/scanner/portscan/syn

5、Nmap IPID ldle扫描
查找ipidseq主机,通俗来讲就是寻找ipid是递增的主机

  • use auxiliary/scanner/ip/ipidseq
  • set RHOSTS 192. 168.1.0/24
  • run
  • 找到之后使用namp进行idle扫描
    nmap -PN -sI 1.1.1.2 1.1.1.3

6、UDP扫描模块
use auxiliary/scanner/discovery/udp_sweep
use auxiliary/scanner/discovery/udp_probe

7、密码嗅探
使用模块:use auxiliary/sniffer/psnuffle
抓取kali向外发送的请求中的账号和密码
支持从pcap抓包文件中提取密码
功能类似于dsniff,目前只支持pop3、imap、ftp、HTTP GET协议

8、SNMP扫描(udp端口)
(1)先修改为开放状态:vi /etc/default/snmpd
(2)侦听地址修改为0.0.0.0或其它非127.0.0.1的IP
(3)重启服务:cd /etc/init.d/snmpd restart
(4)nmap -p161 -sU x.x.x.x,会显示open

渗透:
(1)进行扫描snmp,扫描出的community相当于密码,(密码若只读,可以读取配置;密码若读写,可以更改服务器的配置)
use auxiliary/scanner/snmp/snmp_login
(2)前面爆破成功后,接下来读取服务器上的配置
use auxiliary/scanner/snmp/snmp_enum
(3)扫描目标有多少个用户
use auxiliary/scanner/snmp/snmp_enumusers(windows)
(4)扫描目标有多少个文件共享,不能显示隐藏的管理共享
use auxiliary/scanner/snmp/snmp_enumshares(windows)

9、SMB系列扫描

  • use auxiliary/scanner/smb/smb_version
    SMB版本扫描
  • use auxiliary/scanner/smb/pipe_auditor
    扫描命名管道,判断SMB服务类型(账号、密码)
  • use auxiliary/scanner/smb/pipe_dcerpc_auditor
    扫描通过SMB管道可以访问的RCERPC服务
  • use auxiliary/scanner/smb/smb_enumshares
    SMB共享枚举(账号、密码)
  • use auxiliary/scanner/smb/smb_enumusers
    SMB用户枚举(账号、密码)
  • use auxiliary/scanner/smb/smb_lookupsid
    这个snmp和smb差不多的功能,由实验可知smb枚举的更详细,完整

10、SSH系列扫描

  • SSH版本扫描
    use auxiliary/scanner/ssh/ssh_version
  • SSH密码爆破
    use auxiliary/scanner/ssh/ssh_login
    set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt
    set VERBOSE true
    run
  • SSH公钥登陆(id_rsa是通过其它方法窃取到的)
    use auxiliary/scanner/ssh/ssh login_pubkey
    set KEY_FILE id_rsa ; set USERNAME root ; run

11、检查目标Windows缺少的补丁

前提:基于已经取得的session进行检测
利用模块:
use post/windows/gather/enum_patches
show advanced
set VERBOSE yes

如果检查失败出现:Known bug in WMI query, try migrating to another process
可以迁移到另一个进程再次尝试,建议migrate spoolsv.exe的PID(或者explorer.exe,总之迁移到有system权限的进程内)

12、Mssql扫描端口

  • 如果发现机器上开放着1434,可以基本确定开放了myssql服务
    TCP 1433(动态端口) / UDP 1434 (查询TCP端口号),根据UDP 1434查看TCP端口
    use auxiliary/scanner/mssql/mssql_ping
  • 爆破mssq|密码
    use auxiliary/scanner/mssq|/mssql_login
  • 知道密码后,连接数据库端口,然后远程执行系统命令
    use auxiliary/admin/mssql/mssql_exec
    set CMD net user user pass /add

13、FTP系列利用模块

  • use auxiliary/scanner/ftp/ftp_version
  • use auxiliary/scanner/ftp/anonymous
  • use auxiliry/scanentpttp_login

MSF(三):信息收集相关推荐

  1. Kali与MSF之信息收集

    目录 kali内通过DNS或IP地址收集目标信息 1.Whois 2.Nslookup 3.Host 4.ICMP Ping MSF内主机探测与端口扫描 一.主机探测 arp_sweep模块主机探测 ...

  2. 内网渗透-内网信息收集

    内网信息收集 文章目录 内网信息收集 前言 msf模块中的信息收集 msf反弹shell后的信息收集 内网信息收集 后记 前言 当我们进行外网信息收集,漏洞探测以及漏洞利用后,获得了主机的权限后,我们 ...

  3. [网络安全提高篇] 一〇三.Metasploit后渗透技术之信息收集、权限提权和功能模块

    当您阅读到该篇文章时,作者已经将"网络安全自学篇"设置成了收费专栏,首先说声抱歉.感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很 ...

  4. 内网渗透(三):信息收集

    文章目录 前言 MSF 模块 shell 模块 后记 前言 本博文仅供学习使用,请勿他用!!! 网络安全成为当下最热门的话题,如何维护网络安全是关键,而内网渗透测试又是其中最重要的部分,接下来博主将会 ...

  5. Kali Linux 渗透测试之被动信息收集(三)——Recon-NG框架

    Recon-NG框架 (1)Recon-NG框架简介 Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架,命令格式与msf一致: Recon-NG框架是一个全特性的工具,使用它 ...

  6. 【Metasploit总结】之【MSF常用命令及信息收集】

    操作系统:kali Linux2020.3 smfconsole常用命令 msfconsole下可以直接使用终端命令,如ping等 msfdb start # 启动msf数据库,msf数据库默认使用的 ...

  7. <渗透测试学习指南> 信息收集(三)获取目标应用版本等详细信息

    转载请注明作者和出处: 本章将讲述如何获取目标系统信息.端口信息等详细信息 上一章我们讲到了获取目标真实IP及子域名信息的几种典型方法,但是单靠真实IP和子域名还无法让我们顺利的完成一项渗透测试任务, ...

  8. 三分钟学会渗透测试——信息收集

    什么是信息收集 信息收集主要是收集服务器的配置信息和网站的敏感信息,主要包括域名信息.子域名信息.目标网站信息.目标网站真实IP.目录文件.开放端口和服务.中间件信息等等.在进行渗透测试之前,第一步也 ...

  9. Nmap、MSF、Netcraft、nslookup、whois信息收集工具使用

    转载请注明作者及出处: 被动信息收集 使用被动.间接的信息收集技术,可以在不接触目标系统的情况下挖掘目标信息.例如,可以用被动信息收集技术确定网络边界情况和网络运维人员,甚至了解到目标网络中使用的操作 ...

最新文章

  1. A simple Test Client built on top of ASP.NET Web API Help Page
  2. beego 文件服务器,beego自动化文档
  3. 上线数据导入的几个注意事项
  4. 被忽视的fuzzywuzzy库
  5. 四、用户、群组和权限(未完结)
  6. 经典题目螺旋方阵的详解
  7. android学习笔记17——对话框(PopupWindow)
  8. 3天超4亿 《阿丽塔:战斗天使》中国票房超北美
  9. 年度旗舰机广告片遭电视台泄露 三星:我有句话不知当讲不当讲
  10. JQuery判断radio是否选中并获取选中值的示例代码
  11. 10 个 Linux 网络和监控命
  12. 【性能测试】JSON工具 对比 fastjson jackson
  13. 如何保存网站上的背景图片
  14. 数据挖掘与机器学习——数据挖掘概述
  15. 算法分析之常用符号大O、小o、大Ω符号、大Θ符号、w符号
  16. 使用cmd命令远程重启服务器
  17. 女生突然不回微信,那你首先得明白不回微信的原因
  18. 《推荐系统实践》 第四章 利用用户标签数据 读书笔记
  19. KTorrent 2.2 公布
  20. 去哪儿网BI平台建设演进与实践

热门文章

  1. 《剑指offer》包含min函数的栈
  2. 数据结构(四)---栈的顺序存储的实现---java版
  3. 【solr专题之四】关于VelocityResponseWriter
  4. 指标搭建篇:如何搭建指标体系?——以公众号实战为例
  5. 人工神经网络之激活函数 -RELU函数
  6. 很强大的一个jquery分页插件
  7. Tensorflow从入门到精通之:Tensorflow基本操作
  8. AlphaGo技术剖析:揭开围棋大脑的神秘面纱
  9. 用 Mahout 和 Elasticsearch 实现推荐系统
  10. STIMULUS(二) —— Hello, Stimulus