1.msf连接数据库

service postgresql start(postgresql默认用户名scott,密码tiger)
msf > db_connect 用户名:密码@127.0.0.1/msfbook
msf > help
msf > db_status //状态是否连接
msf > db_import //import files
msf > db_hosts //information about hosts that has been saved

2.空闲扫描/更隐藏扫描

use auxiliary/scanner/ip/ipidseq	//空闲扫描/更隐藏扫描,find 空闲主机给nmap扫描
set RHOSTS 192.168.1.0/24
set THREADS 50
run 获取空闲主机
nmap -PN -sI 空闲主机ip 目标主机ip

不用自身ip向目标发送数据包,获取目标主机信息

3.msf中运行nmap

连接数据库
msf > db_nmap
msf > db_services //view the result of scan

4. msf自己的scan port

msf > search	//view msf's tools to scan
//for example msf's tools——syn端口scanner
msf > use scanner/portscan/syn
show options //查看需要设置的选项
set RHOSTS //目标ip
set THREADS //线程数
run //运行

5.用smb_version扫描查看系统版本

msf > use scanner/smb/smb_version
msf > show options
set RHOSTS ip名
run

6.smb破解弱口令

msf > use scanner/smb/smb_login
msf > show options
set RHOSTS
set SMBUser name
set SMBPass password
run

7.其他各种扫描,方法同上

msf > use scanner/ssh/ssh_version

msf > use scanner/ftp/ftp_version

msf > use scanner/ftp/anonymous     //查看ftp服务器是否允许匿名登录

//简单网管协议扫描
msf > use scanner/snmp/snmp_enum
msf > use scanner/snmp/snmp_login //破解登录

metasploit情报收集的更多相关文章

  1. 情报收集:Metasploit命令、查询网站和测试网站

    外围信息收集: testfire.com IBM建立的测试网站 http://www.maxmind.com 查找一些网站的地理位置 http://searchdns.netcraft.com/ 查询 ...

  2. SANS社区邮件情报收集【2018-12-4到2019-1-19】

    情报来源:注册SANS社区帐号,它提示是否接收邮件咨询等信息,肯定要接收.耳朵听不到东西,天才都变成傻子. 信息点:1.全世界安全员使用它,有培训和免费资源.2.可选择性接收特别网络安全课程,峰会和事 ...

  3. NSA互联网公开情报收集指南:迷宫中的秘密·下

    猫宁!!! 参考链接: https://www.nsa.gov/news-features/declassified-documents/assets/files/Untangling-the-Web ...

  4. NSA互联网公开情报收集指南:迷宫中的秘密·上

    猫宁!!! 参考链接: https://www.nsa.gov/news-features/declassified-documents/assets/files/Untangling-the-Web ...

  5. metasploit魔鬼训练营(收集外围信息)

    现在我们时空穿越,来到魔鬼训练营的主角身上,现在我们要训练,对V公司进行渗透测试,回想起总监说的情报收集 1,外围搜集,指的是自己假装是一个正常用户来搜集情报 我们开启msf用auxiliary/sc ...

  6. Metasploit 笔记

    目录一.名词解释···································································· 3二.msf基础··············· ...

  7. Metasploit渗透测试魔鬼训练营

    首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性.以实践为导向,既详细讲解了Metasploit渗透测试的技术.流程.方法 ...

  8. 《Metasploit魔鬼训练营》第三章

    p85 使用nmap探测目标主机的操作系统版本那里有问题,我探测不了NAT服务器的! msf > nmap -sT 10.10.10.254 [*] exec: nmap -sT 10.10.1 ...

  9. Metasploit渗透测试梗概

    1.渗透测试基础内容 https://blog.csdn.net/Fly_hps/article/details/79492646 2.Metasploit基础 https://blog.csdn.n ...

随机推荐

  1. win cmd 设置代理

    windows: HTTP(S)代理服务器:127.0.0.1:5783 SOCKS代理服务器:127.0.0.1:5789 set 2 set http_proxy=socks5://127.0.0 ...

  2. Mockplus更快更简单的原型设计

    更快更简单的原型设计 https://www.mockplus.cn/ Mockplus,更快更简单的原型设计工具.快速创建原型,一键拖拽创建交互,团队协作省事省力.微软.华为.东软.育碧.Oracl ...

  3. Oracle insert大量数据经验之谈

    在很多时候,我们会需要对一个表进行插入大量的数据,并且希望在尽可能短的时间内完成该工作,这里,和大家分享下我平时在做大量数据insert的一些经验. 前提:在做insert数据之前,如果是非生产环境, ...

  4. pip 安装指定版本

    pip在安装包的时候可以不需要从网上下载,以windows的scipy为例 pip install scipy==0.15.1 以上表示安装0.15.1版本的scipy,这里用”==”接版本,如果权限 ...

  5. 零基础学Python-第二章 :Python基础语法-04.Python程序的书写规则

    #号后面的都是注释 import是导入一个模块 结束

  6. 青葱的岁月 Mybatis JdbcType与Oracle、MySql数据类型对应列表

    Mybatis JdbcType Oracle MySql JdbcType ARRAY     JdbcType BIGINT   BIGINT JdbcType BINARY     JdbcTy ...

  7. python3传文件到linux服务器然后解压

    #!/usr/bin/env python # -*- coding:utf-8 -*- import os import paramiko import time from scp import S ...

  8. RobotFramework: 接口测试时,注意请求体content-type

    使用Post Request关键字时 1.如果请求体的content-type为:application/x-www-form-urlencoded,则传参数时需要给params参数赋值 2.如果co ...

  9. DSOFramer 控件(转)

    1.Html电子印章.手写签名系统演示:http://www.dianju.com.cn/video.htm在线试用:http://www.dianju.com.cn/websignpiaoju/ht ...

  10. 【VS开发】IP地址格式转换(htonl、ntohl;inet_addr、inet_ntoa)

    1.htonl ()和ntohl( ) u_long PASCAL FAR ntohl (u_long netlong); u_short PASCAL FAR ntohs (u_short nets ...