MSF系列:

MSF——基本使用和Exploit模块(一)

MSF——Payload模块(二)

MSF——Meterpreter(三)

MSF——信息收集(四)

发现和端口扫描

Nmap扫描

db_nmap -sV 192.168.1.0/

Auxiliary模块

RHOSTS在指定目标时可以指定多个目标

指定IP范围:192.168.171.1.20-192.168.171.30

指定两个主机段:192.168.1.0/24,192.168.11.0/24

导入文件中的IP:file:/rooot/host.txt

search arp

arp扫描

INTERFACE可以指定使用哪个网卡发包,SHOST可以伪装成别的IP,SMAC可以伪装成别的MAC地址,THREADS设置扫描的线程数

search portscan

端口扫描有以下几个模块,我们这里用syn扫描

步骤都差不多,show options查看要填写的参数信息,然后run运行

IPID Idle扫描

向一个空闲主机发包,这个空闲主机必须要有一个特点,它的IP包头里的ID值是顺序增长的,假如发给它第一个包的响应ID是1,下一次响应的ID就是2

根据它这个变化的IPID的值,伪装扫描的源IP地址,把源IP改成目标的IP,以目标IP为源IP向这个空闲主机发包,根据这个ID的值判断目标主机是否活着,目标端口是否开放

用这种方法的关键是找到一台空间的机器。首先它很少跟网络中的其他机器通信,还有IPID是递增的。

下面这个模块可以帮助我们找到空闲主机

auxiliary/scanner/ip/ipidseq

测试结果

UDP扫描

auxiliary/scanner/discovery/udp_sweep
auxiliary/scanner/discovery/udp_probe

密码嗅探

auxiliary/sniffer/psnuffle

不仅支持实时抓取密码,也支持从pcap抓包文件中提取密码

功能类似dsniff

目前只支持pop3、imap、ftp、HTTP GET协议

可以什么都不配置,直接run,默认抓取本机的流量,也可以分析pcap文件里面可能存在的密码

set PCAPFILE /root/pcap

SNMP扫描

auxiliary/scanner/snmp/snmp_login

SNMP中Community其实就相当于PASSWORD,如果是可读的,就能读取服务器上的配置,如果是可写的,那就可以更改这些配置。

这个模块就是用来破解SNMP的Community,默认使用了一个密码字典

auxiliary/scanner/snmp/snmp_enum

如果破解出来了密码,我们可以用这个模块来读取SNMP的配置

设置这里破解出来的COMMUNITY和RHOSTS然后就可以了

auxiliary/scanner/snmp/snmp_enumusers

用这个可以枚举Winodws上面有多少个用户和用户账号

auxiliary/scanner/snmp/snmp_enumshares

用这个可以枚举Windows上开了多少个文件共享,隐藏的共享不能枚举出来

SMB服务扫描

SMB版本扫描

auxiliary/scanner/smb/smb_version

扫描命名管道,判断SMB服务类型

auxiliary/scanner/smb/pipe_auditor

扫描通过SMB管道可以访问的DCERPC服务

auxiliary/scanner/smb/pipe_dcerpc_auditor

SMB共享枚举

auxiliary/scanner/smb/smb_enumshares

SMB用户枚举

auxiliary/scanner/smb/smb_enumusers

SID枚举

  • SID是安全标识符,每安装一个操作系统就会根据系统时间之类的随机数生成一个SID
  • 在一个系统上有账号A,删除之后再创建一个A,我们看来是一样的,但是操作系统看来是不一样的,它们SID不同
auxiliary/scanner/smb/smb_lookupsid

SSH服务扫描

ssh版本扫描

auxiliary/scanner/ssh/ssh_version

ssh密码爆破

auxiliary/scanner/ssh/ssh_login

/usr/share/metasploit-framework/data/wordlists/root_userpass.txt 是msf自带的“用户-密码”文件,格式为“账号 密码”,账号和密码以空格分隔

/usr/share/metasploit-framework/data/wordlists下面有许多msf自带的字典

ssh公钥登录

ssh可以不使用账号密码登录

auxiliary/scanner/ssh/ssh_login_pubkey

系统补丁

基于已取得的sessions进行检测

post/windows/gather/enum_patches

我们用ms80_067取得XP SP3上一个sessions

进入sessions中,将Meterpreter Shell迁移到别的进程中,比如迁移到下图中的进程

然后用这个sessions查目标系统上的补丁

SQL server

Mssql扫描端口:

一般是TCP 1433,也可以用动态端口(随机生成的端口),如果是动态端口我们可能就错过了Mssql服务

也可以通过UDP 1434判断是否开起了SQL server,我们可以通过连接UDP的1434端口查询TCP的动态端口

auxiliary/scanner/mssql/mssql_ping

爆破密码:

一般爆破的mssql用户名是sa

auxiliary/scanner/mssql/mssql_login

远程代码执行:

auxiliary/admin/mssql/mssql_exec

CMD可以设置为自己想要执行的命令

FTP服务

FTP版本扫描:

auxiliary/scanner/ftp/ftp_version

FTP是否支持匿名登录:

auxiliary/scanner/ftp/anonymous

暴力破解

auxiliary/scanner/ftp/ftp_login

MSF——信息收集(四)的更多相关文章

  1. msf 信息收集

    MSF信息收集 转载自天堂空气 一 MSF主机发现 0x1:搜索arp 0x2:使用use auxiliary/scanner/discovery/arp_sweep 模块,然后show option ...

  2. python写一个信息收集四大件的脚本

    0x0前言: 带来一首小歌: 之前看了小迪老师讲的课,仔细做了些笔记 然后打算将其写成一个脚本. 0x01准备: requests模块 socket模块 optparser模块 time模块 0x02 ...

  3. kali linux之msf信息收集

    nmap扫描 Auxiliary 扫描模块 目前有557个扫描方式

  4. 内网横向渗透 之 ATT&CK系列一 之 信息收集

    前言 靶机下载地址:ATT&CK 拓扑图: 通过模拟真实环境搭建的漏洞靶场,完全模拟ATK&CK攻击链路进行搭建,形成完整个闭环.虚拟机默认密码为hongrisec@2019. 环境搭 ...

  5. 小白日记5:kali渗透测试之被动信息收集(四)--theHarvester,metagoofil,meltag,个人专属密码字典--CUPP

    1.theHarvester theHarvester是一个社会工程学工具,它通过搜索引擎.PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息. ...

  6. Spark(四十八):Spark MetricsSystem信息收集过程分析

    MetricsSystem信息收集过程 参考: <Apache Spark源码走读之21 -- WEB UI和Metrics初始化及数据更新过程分析> <Spark Metrics配 ...

  7. MSF魔鬼训练营-3.1.1信息收集-通过DNS和IP地址挖掘目标网络信息

    情报搜集环境站渗透测试全过程的80%~90%   一.外围信息搜集(公开渠道信息搜集OSINT  open source intelligence) 3.1.1信息收集-通过DNS和IP地址挖掘目标网 ...

  8. 2018-2019-2 20165205 《网络对抗技术》 Exp6 信息收集与漏洞扫描

    2018-2019-2 20165205 <网络对抗技术> Exp6 信息收集与漏洞扫描 实验目标 掌握信息收集的最基本技能与常用工具的方式 实验内容 各种搜索技巧的应用 DNS IP注册 ...

  9. 20155302《网络对抗》Exp6 信息收集与漏洞扫描

    20155302<网络对抗>Exp6 信息收集与漏洞扫描 实验内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测 ...

随机推荐

  1. hdu6341 Problem J. Let Sudoku Rotate (dfs)

    题目传送门 题意: 给你16个16宫格的数独,里面是0~F,你可以逆时针旋转里面的每个16宫格 问你它是从标准数独逆时针旋转多少次得到? 思路: 可以知道每个16宫已经是标准的了,接下来只要考虑每行. ...

  2. Codeforces 208E. Blood Cousins

    传送门 题目大意: 小C喜欢研究族谱,这一天小C拿到了一整张族谱. 小C先要定义一下k-祖先. x的1-祖先指的是x的父亲 x的k-祖先指的是x的(k-1)-祖先的父亲 小C接下来要定义k-兄弟 x的 ...

  3. project euler-34

    145是个奇怪的数字.由于1!+ 4! + 5! = 1 + 24 + 120 = 145. 请求出能表示成其每位数的阶乘的和的全部数的和. 请注意:由于1! = 1和2! = 2不是和,故它们并不包 ...

  4. 使用form提交到搜狗浏览器示例

    <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8&quo ...

  5. ES6——变量

    ES6变量: 1.var 可以重复声明: 无法限制修改: 没有块级作用域:(如,{...},if(){..} ...) 2.let 不可以重复声明,变量—可以重复修改,有块级作用域: let a = ...

  6. Failed to load C:\ProgramFilesTwo\Android\sdk\build-tools\27.0.3\lib\dx.jar

    Eclipse遇到如下错误: Failed to load C:\ProgramFilesTwo\Android\sdk\build-tools\27.0.3\lib\dx.jar 原因: eclip ...

  7. 记一次sql索引颠覆认知

    首先先建立数据库和插入数据 我们要查询的命令如下,前提是以mysql数据库为准 , 结果和我想的不太一样,先准备好环境和所需的数据库和表 准备阶段 CREATE TABLE `test` ( `id` ...

  8. httpclient get/post请求

    public static String httpPost(String url, JSONObject json) { String respContent = null; try{ HttpPos ...

  9. CF 36E Two Paths

    传送门 真实的自闭= =+ 考试的时候老师明明说了可以路径为空T^T 然后光荣的挂掉了 20分的链[明明是最送分的] 上来就看出来欧拉回路了嘛 然后思考了一下大概奇点配个对 删一条简单路径剩下的跑欧拉 ...

  10. 2.xml约束技术----------dtd约束

    1.xml的约束 (1)为什么需要定义约束了 比如现在定义一个person的xml文件,只想要这个文件里面保存人的信息,比如name age等,但是如果在xml文件中写了一个元素<猫>,发 ...