【笔记】metasploit渗透测试魔鬼训练营-信息搜集
exploit 漏洞利用代碼
編碼器模塊:免殺、控制
help [cmd]
msfcli適合對網(wǎng)絡(luò)中大量系統(tǒng)統(tǒng)一測試。
打開數(shù)據(jù)包路由轉(zhuǎn)發(fā)功能:/etc/sysctl.conf
/etc/rc.local
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUEREADE
DOS:type c:\Windows\system32\hosts
whois yangqq.com
nslookup:set type=A
yangqq.com
set type=MX
ls -d yangqq.com
exit
dig @
use auxiliary/scanner/http/dir_scanner 輔助模塊、brute_dirs、listing、dir_scanner
set THREADS 50
set RHOSTS www.yangqq.com
exploit 403(沒有權(quán)限瀏覽)404(沒有找到文件)
use auxiliary/gather/search_email_collector 搜集特定網(wǎng)站上的郵件地址
traceroute 192.168.1.103
主機發(fā)現(xiàn)模塊:modules/auxiliary/scanner/discovery 、
arp_sweep :使用arp請求枚舉局域網(wǎng)活躍主機
ipv6_multicast_ping
ipv6_neighbor
ipv6_neighbor_router_advertisment
udp_probe
udp_sweep
nmap -Pn(不要ping,因為icmp無法穿透internet防火墻)
-PU UDP(TCP端口也掃描。慢)
-sn 不對TCP端口掃描
-sV 服務(wù)版本辨識
-A 詳細(xì)的服務(wù)、操作系統(tǒng)信息
端口掃描:
auxiliary/scanner/portscan/
ack\ftpbounce\syn\tcp\xmas 推薦使用syn
search name:_version
use auxiliary/scanner/telnet/telnet_version
use auxiliary/scanner/ssh/ssh_version
use auxiliary/scanner/oracle/tnslsnr_version
免費代理:
當(dāng)然,也可以從互聯(lián)網(wǎng)上搜索開放的HTTP、Socks等代理服務(wù)器;免費VPN;架設(shè)OenVPN。攻擊發(fā)起源不會被跟蹤到。
use auxiliary/scanner/ssh/ssh_login
psnuffle 口令嗅探:
use auxiliary/sniffer/psnuffle run
轉(zhuǎn)載于:https://www.cnblogs.com/itholidaycn/p/6396188.html
總結(jié)
以上是生活随笔為你收集整理的【笔记】metasploit渗透测试魔鬼训练营-信息搜集的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 自定义EL函数、自定义JSTL标签
- 下一篇: Python中lambda使用简易教程