Metasploit 渗透测试(信息收集)

1,被动信息收集:在不触碰目标系统的情况下挖掘目标信息
0,whios查询
1,netcrat:发现承载某个特定网站的服务器IP地址 http://searchdns.netcraft.com/
2,nslookup:获取服务器的附加信息

2,主动信息收集:与目标系统直接交互
0,使用Nmap进行端口的扫描:
nmap -sS -Pn 192.168.1.106
-sS 选项:进行隐蔽扫描
nmap -Pn -sS -A 192.168.1.106
-A 选项:获取更多信息

3,在metasploit中使用数据库
0,启动postfresql数据库:/etc/init.d/postgresql start
1,连接数据库:db_connect postgresql:toor@127.0.0.1/msf
2,查看数据库状态:db_status
3,将nmap扫描的结果导入metasploit中
1,先使用-oX选项进行对目标主机的扫描,-oX 选项会生成一个格式为xml的文件
nmap -Pn -sS -A -oX subnet.xml 192.168.1.106
2,连接数据库:db_connect postgresql:toor@127.0.0.1/msf
3,导入扫描结果:db_import subnet.xml
4,显示数据库中所有自己保存的主机信息:db_host -c address

4,高级Nmap扫描技巧:
1,tcp空闲扫描:冒充网络上另一台主机的IP地址对目标进行更为隐蔽的扫描
使用 auxiliary/scanner/ip/ipidseq模块寻找能够满足tcp空闲扫描要求的空闲主机
use auxiliary/scanner/ip/ipdseq
show options
RHOST 可以使用IP地址段
THREAD 设置扫描的线程数 windows下最好不超过16, 类unix下不要超过128
set RHOST192.168.1.106
set THREAD 80
run
2,使用-sI选项指定192.168.1.106作为空闲主机对目标进行扫描
在MSF终端中运行Nmap
1,连接数据库:
db_connect postgresql:toor@127.0.0.1/mfs3
2,db_namp进行扫描:
db_nmap -sS -A 19.168.1.106 notes:在MSF终端运行Nmap并自动将Nmap扫描的结果存储到数据库中
3,查看扫描结果
db_services 查看数据库中关于系统上运行服务的扫描结果

5,使用Metasploit进行端口的扫描
1,search portscan:
查看Metasploit提供的端口的扫描工具
2,use scanner/portscan/syn
3,set RHOST 192.168.1.106
4,set THREAD 192.168.1.106
5,run

6,针对性扫描
Metasploit可以利用它的smb_version模块来遍历一个网络,并获取windows系统的版本号
1,use scanner/sbm/sbm_version
2,show options
3,set RHOST 192.168.1.106
4,set THREAD 50
5,run
6,db_host -c address os_flavor 查看数据库中保存的结果

个人笔记,喜欢就好,勿喷,初学者,而已

posted @ 2017-07-08 15:00  seven95  阅读(523)  评论(0编辑  收藏  举报