Metasploit笔记之信息收集命令】的更多相关文章

书籍参考:Metasploit渗透指南 Nmap:使用没有时 ubuntu自动提示安装命令 用法: nmap -sS -Pn  192.168.1.0 -sS:执行一次隐秘的tcp扫描 -Pn:不使用ping命令预先判断主机是否存活,而是默认所有主机都是存活状态 Metasploit使用PostgreSQL数据库: 参考:http://www.cnblogs.com/zheh/p/4024723.html msf > db_connect postgres:你的数据库密码@127.0.0.1/m…
powershell渗透-信息收集命令 本文包含从 Internet 的各个角落收集的 PowerShell 命令列表,这些命令在渗透测试或红色团队练习期间可能会有所帮助. 该列表包括各种开发后的单行在纯 PowerShell 不需要任何攻击 (= 可能标记为恶意) 第三方模块, 但也一堆方便的管理命令. 我们开始吧! 目录 隐藏 • 查找包含敏感信息的文件 o 查找可能感兴趣的文件 o 在 Sysprep 或未处理文件中查找凭据 o 查找包含"密码"字符串的配置文件 o 在配置文件中…
信息收集 信息收集范围很大,可以从不同层面,不同维度进行信息收集. 系统补丁 我们知道目标机器缺少什么补丁就意味着存在与其对应的漏洞.我们可以利用这些漏洞来达到我们渗透攻击的目的. # 使用的模块 use post/windows/gether/enum_patches# 这个模块是基于session来指定的 不是通过rhosts Sql Server # Mssql 扫描端口 # mysql开了两个端口. 一个事TCP的 1433(动态端口), 一个是UDP 1434端口(用来查询TCP端口号…
DNS信息收集--NSLOOKUP 前面文章我介绍了dig命令,NSLOOKUP命令用法差不多 简单查询 语法:nslookup domain [dns-server] nslookup www.sina.com 如果没指定dns-server,用系统默认的dns服务器 查询其他记录 语法:nslookup -type=type domain [dns-server] 直接查询返回的是A记录,我们可以指定参数,查询其他记录,比如NS.MX等 nslookup -type=type baidu.c…
0x0前言: 带来一首小歌: 之前看了小迪老师讲的课,仔细做了些笔记 然后打算将其写成一个脚本. 0x01准备: requests模块 socket模块 optparser模块 time模块 0x02笔记和思路: 笔记: 信息收集四大件 6.快速判断网站系统类型: 改一个网站后缀名文件,看它对大小写是否敏感 windows:不区分大小写 Linux:区分大小写 7.判断网站语言格式 看后缀 动态语言 疑问:伪静态该怎么判断 8.判断网站的数据库类型 端口扫描. SQL报错注入 搭建分析 以下3种…
三、信息收集 被动信息收集 在不接触目标系统时进行的信息收集,包括使用工具Yeti、Whois (1)Whois msf > whois secmaniac.net (2)Netcraft:find the IP address of a server hosting a particular website (3)nslookup 2.主动信息收集:与目标系统主动交互 (1)使用nmap进行端口扫描 推荐选项-sS,执行一次隐秘的TCP扫描 推荐选项-Pn,告诉nmap不要使用ping命令判断…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 使用场景: Kali机器一台:192.168.163.132 WindowsXP机器一台:192.168.163.134 发现: Nmap使用:db_nmap 以前写过Nmap具体使用:https://www.cnblogs.com/xuyiqing/p/9686408.html 示例: Nmap在前面介绍过很多了,下面主要介绍Metasploit F…
1.Shodan SHODAN搜索引擎不像百度谷歌等,它们爬取的是网页,而SHODAN搜索的是设备. 物联网使用过程中,通常容易出现安全问题,如果被黑客用SHODAN搜索到,后果不堪设想. 网站:https://www.shodan.io/ 如果不申请账号,只能搜索到10条信息,所以最好还是申请一个账号! 只需要一个邮箱验证即可,一分钟搞定. 使用搜索过滤 如果像前面单纯只使用关键字直接进行搜索,搜索结果可能不尽人意,那么此时我们就需要使用一些特定的命令对搜索结果进行过滤,常见用的过滤命令如下所…
1,背景 今天无意中发现了dnsenum这个工具,在网上搜了下关于dnsenum的介绍和安装使用方法,资料不是很全,但还好这个工具也算简单,网上也都有源码,可以自行下载下来阅读阅读.本人好奇在本机(ubuntu13.04)安装试了试. 2,dnsenum是什么? dnsenum是一款非常强大的域名信息收集工具,它是由参与backtrack开发项目的程序员所设计,设计者名叫Fillp(barbsie)Waeythens,该名开发者是一个精通web渗透测试的安全人员,对DNS信息收集有着非常丰富的经…
使用BP和Hydra爆破相关的服务hydra:九头蛇,开源的功能强大的爆破工具,支持的服务有很多,使用hydra爆破c/s结构的服务,使用bp爆破web登陆窗口爆破需要的几个条件,爆破工具+字典字典:就是一些用户名或口令,弱口令.使用社工软件生成的集合 BP爆破步骤,单向爆破1,拦截数据包,将拦截的数据包发送到intruder模块2,在intruder模块,进入positions选项卡下,点击clear取消自动选择的爆破对象,然后选中需要爆破的值,点击add,例如password=xxx,在爆破…