三、信息收集

  1. 被动信息收集

    在不接触目标系统时进行的信息收集,包括使用工具Yeti、Whois

    (1)Whois

    msf > whois secmaniac.net

(2)Netcraft:find the IP address of a server hosting a particular website

(3)nslookup

2.主动信息收集:与目标系统主动交互

(1)使用nmap进行端口扫描

推荐选项-sS,执行一次隐秘的TCP扫描

推荐选项-Pn,告诉nmap不要使用ping命令判断主机是否存活,而默认所有主机都是存活状态,因为在internat上大多数网络均不允许ping命令所使用的ICMP协议通行,如果预先使用了ping进行判断,那么会漏掉很多真实存在的主机。但是,如果在内网里,进行nmap扫描,可以忽略这个选项以加快扫描速度。

-A,尝试进行深入的服务枚举和旗标获取

3.在metasploit中使用数据库:记录操作

metasploit支持MySQL、PostgreSQL和SQLite3数据库,默认为PostgreSQL。

4.高级Nmap扫描,TCP空闲扫描:冒充网络上的另一个主机进行扫描

msf > use auxiliary/scanner/ip/ipidseq

msf auxiliary(ipidseq) > set RHOSTS 192.168.1.0/24

RHOSTS => 192.168.1.0/24

msf auxiliary(ipidseq) > set THREADS 50

THREADS => 50

msf auxiliary(ipidseq) > run

msf auxiliary(ipidseq) > nmap -PN -sI 192.168.1.109 192.168.1.155

5.使用Metasploit内置工具进行端口扫描

查看内置的端口扫描工具msf > search portscan

6.针对性扫描

(1)服务器消息块协议扫描(SMB):可以使用smb_version来遍历一个网络,查看Windows系统版本号

msf > use scanner/smb/smb_version

(2)配置不当的Microsoft SQL Server:通常是进入主机的第一个后门,很多人不知道自己的主机上安装了SQL,因为在其他程序安装时装载到系统里面的,也很少安装补丁

MS SQL安装后,默认监听TCP1433端口或使用随机的动态TCP端口,Metasploit的模块mssql_ping可以获取随机的TCP端口号。

msf > use scanner/mssql/mssql_ping

由于mssql_ping使用UDP协议,速度可能会很慢,在局域网里将线程数设为255将很大的提高扫描速度。

(3)SSH服务器扫描:一些主机运行着SSH(安全shell),应对对SSH版本进行扫描,因为SSH存在漏洞。

可以利用Metasploit的ssh_version模块来识别目标服务器上运行的SSH版本。

(4)FTP扫描:FTP服务器经常是进入一个目标网络最便捷的途径。

模块scanner/ftp/ftp_version可以对FTP服务进行扫描;

模块scanner/ftp/anonymous可以检查FTP服务器是否允许匿名用户登录;

(5)简单网管协议SNMP扫描

SNMP通常用于网络设备中,用来报告带宽利用率、冲突率等信息。

内置模块scanner/snmp/snmp_enum,为SNMP扫描专门设计。开始扫描之前请注意,如果能够获取只读(RO)或者读/写(RW)权限的团体字符串,将对你从设备中提取信息发挥重要作用。基于Windows操作系统的设备中,如果配置了SNMP,通常可以使用RO或RW权限的团体字符串,提取目标的补丁级别、运行服务、用户名、持续时间、路由等信息。团体字符串(Community strings)基本等同于查询设备信息或写入设备配置参数时所需的口令。

SNMP的v1和v2天生便有安全权限,SNMP的v3中添加了加密功能增强了安全性。为了获取管理一台交换机的权限,首先要找到它的SNMP团体字符串,利用Metasploit框架中的scanner/snmp/snmp_login模块,可以尝试对一个IP(段)使用字典猜解SNMP团体字符串。

metasploit 读书笔记-信息收集的更多相关文章

  1. metasploit 教程之信息收集

    信息收集 信息收集范围很大,可以从不同层面,不同维度进行信息收集. 系统补丁 我们知道目标机器缺少什么补丁就意味着存在与其对应的漏洞.我们可以利用这些漏洞来达到我们渗透攻击的目的. # 使用的模块 u ...

  2. Metasploit 读书笔记-神器Meterpreter

    一、基本命令 截屏 screenshot 2.获取系统平台信息 sysinfo 3.进程信息 ps 4.获取键盘记录 查看进程信息ps--migrate将会话迁移至explorer.exe进程空间中- ...

  3. metasploit 读书笔记-EXPLOITATION

    一、渗透攻击基础 1.常用命令 show exploits 显示Meta框架中所有可用的渗透攻击模块。 show options 显示模块所需要的各种参数 back 返回Meta的上一个状态 sear ...

  4. metasploit 读书笔记1

    The msfpayload component of Metasploit allows you to generate shellcode, executables, and much more ...

  5. Metasploit 读书笔记-持久控制

    Meterpreter的persisitence脚本允许主任meterpreter代理,以确保系统重启之后Meterpreter还能运行。如果是反弹连接方式,可以设置连接攻击机的时间间隔。如果是绑定方 ...

  6. 《玩转Django2.0》读书笔记-Django配置信息

    <玩转Django2.0>读书笔记-Django配置信息 作者:尹正杰 版权声明:原创作品,谢绝转载!否则将追究法律责任. 项目配置是根据实际开发需求从而对整个Web框架编写相应配置信息. ...

  7. Metasploit Framework(4)信息收集

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 使用场景: Kali机器一台:192.168.163. ...

  8. Kali信息收集系列:(都是我以前的笔记整理了一下,就没加水印,习惯就好)

    好几天没发微信公众号了,今天一起发下.(最近有点事情) 前些天老业界的一位朋友问我一些Safe新时代信息收集的问题 逆天虽然好多年不干老本行,但隔段时间都会关注一下 于是就花了点时间整理了一下,你们就 ...

  9. Kali学习笔记5:被动信息收集工具集

    1.Shodan SHODAN搜索引擎不像百度谷歌等,它们爬取的是网页,而SHODAN搜索的是设备. 物联网使用过程中,通常容易出现安全问题,如果被黑客用SHODAN搜索到,后果不堪设想. 网站:ht ...

随机推荐

  1. Web中的安全性问题

    根据2010年OWASP发布的Web应用程序安全风险主要是SQL注入攻击.跨网站脚本.伪造客户端请求.Cookie盗取,传输层保护不足. 1 SQL注入攻击  随着B/S框架结构在系统开发中的广泛应用 ...

  2. POJ3009(dfs)

    Curling 2.0 Time Limit: 1000MS   Memory Limit: 65536K Total Submissions: 17672   Accepted: 7262 Desc ...

  3. 分治思想的应用:C++实现快速排序和随机化的快速排序

    分治思想的应用:C++实现快速排序和随机化的快速排序 原创 2014年09月08日 14:04:49 标签: 快速排序 / 随机化快速排序 / 排序算法 / 数据结构 947 1. 快速排序时冒泡排序 ...

  4. 【OpenCV】基于图像处理和模式识别的火灾检测方法

    学期末一直忙考试,大作业,很久没来CSDN耕耘了... 虽然考试都结束了,手头还是累积了不少活儿要补,不多写了,晒个小项目,之前一直做的,后来当做模式识别课程的大作业交了. 大体框架如下: 还是之前的 ...

  5. 开发环境入门 linux基础 (部分)正则表达式 grep sed

    /etc/profile /etc/bashrc  .变量添加到shell环境中,永久生效. /root/.bashrc /root/.bash_profile 正则表达式 定义:正则就是用一些具有特 ...

  6. 第四章 Java并发编程基础

    线程简介 什么是线程? 现代操作系统在一个运行程序时,会为其创建一个进程.例如,启动一个Java程序,操作系统就会创建一个Java进程.现代操作系统调度的最小单元是线程,也叫轻量进程(Light We ...

  7. 如何通过outline为SQL语句指定执行计划

    创建测试表 以用户jyu连接,创建测试表 SQL> conn jyu/jyu; Connected. SQL> create table t (id number, name varcha ...

  8. javascript——正则表达式(RegExp、String)(未完工)

    在 javascript 中,正则表达式由两部分组成:正则表达式的匹配模式文本:匹配模式文本的修饰符: 修饰符: 修饰符 说明 i 忽略大小写 g 执行全局匹配 m 执行多行匹配 匹配模式文本包括以下 ...

  9. opencv 美白磨皮人脸检测<转>

    1. 简介 这学期的计算机视觉课,我们组的课程项目为“照片自动美化”,其中我负责的模块为人脸检测与自动磨皮.功能为:用户上传一张照片,自动检测并定位出照片中的人脸,将照片中所有的人脸进行“磨皮”处理, ...

  10. 【262】pscp命令 实现windows与linux互传文件

    首先将pscp.exe文件放在某个文件夹中 新建*.bat文件 w-wx.bat代码 @echo off pscp.exe -pw l*****h D:\Windows-Linux\Data\* oc ...