metasploit常用服务扫描和利用模块

 

metasploit常用服务扫描和利用模块

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
SMB扫描
smb枚举auxiliary/scanner/smb/smb_enumusers
扫描命名管道auxiliary/scanner/smb/pipe_auditor
通过SMB管道可以访问的RCREPC服务auxiliary/scanner/smb/pipe_dcerpc_auditor
扫描SMB2协议auxiliary/scanner/smb/smb2
扫描smb共享文件auxiliary/scanner/smb/smb_enumshares
枚举系统上的用户auxiliary/scanner/smb/smb_enumusers
SMB登录auxiliary/scanner/smb/smb_login
SMB登录exploit/windows/smb/psexec(通过md5值登录)
扫描组的用户auxiliary/scanner/smb/smb_lookupsid
扫描系统版本auxiliary/scanner/smb/smb_version
执行命令auxiliary/admin/smb/psexec_command
 
 
mssql扫描(端口tcp1433 udp1434)
admin/mssql/mssql_enum     MSSQL枚举
admin/mssql/mssql_exec     MSSQL执行命令
admin/mssql/mssql_sql      MSSQL查询
scanner/mssql/mssql_login  MSSQL登陆工具
scanner/mssql/mssql_ping   测试MSSQL的存在和信息
 
 
 
 
 
smtp扫描
smtp枚举auxiliary/scanner/smtp/smtp_enum
扫描smtp版本auxiliary/scanner/smtp/smtp_version
 
 
 
 
ssh扫描
ssh登录auxiliary/scanner/ssh/ssh_login
ssh公共密钥认证登录auxiliary/scanner/ssh/ssh_login_pubkey
扫描ssh版本测试auxiliary/scanner/ssh/ssh_version
 
 
 
 
 
telnet扫描
telnet登录auxiliary/scanner/telnet/telnet_login
扫描telnet版本auxiliary/scanner/telnet/telnet_version
 
 
 
tftp扫描
扫描tftp的文件auxiliary/scanner/tftp/tftpbrute
<br>
 
ftp扫描
ftp匿名登陆auxiliary/scanner/ftp/anonymous   
ftp版本扫描auxiliary/scanner/ftp/ftp_login
ftp登陆auxiliary/scanner/ftp/ftp_version
 
<br>
UDP服务
扫描UDP服务的主机auxiliary/scanner/discovery/udp_probe
检测常用的UDP服务auxiliary/scanner/discovery/udp_sweep
<br><br>
vnc扫描
vnc登陆auxiliary/scanner/vnc/vnc_login
vnc扫描无认证扫描scanner/vnc/vnc_none_auth<br><br><br><br>snmp扫描<br>use auxiliary/scanner/snmp/snmp_login 爆破snmp community<br>use auxiliary/scanner/snmp/snmp_enum 枚举主机信息<br>use auxiliary/scanner/snmp/snmp_enumusers (windows)枚举用户列表<br>use auxiliary/scanner/snmp/snmp_enumshares (windows) 显示非隐藏的文件共享

 

 

  

 

 

密码嗅探模块

auxiliary/sniffer/psnuffle
支持从pcap抓包文件中提取
功能类似于dnsiff
目前只支持pop3、imap、ftp、http get协议

 

两个功能:

如果不设置 PCAPFILE 则会抓取本机的流量并分析
如果设置为将抓到的数据包,会分析破解数据包里的密码

我在前面的文章以及写到如何使用tcpdump和wireshark的结合使用

https://www.cnblogs.com/-wenli/p/10126511.html

posted @   -零  阅读(604)  评论(0编辑  收藏  举报
编辑推荐:
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· 三行代码完成国际化适配,妙~啊~
· .NET Core 中如何实现缓存的预热?
点击右上角即可分享
微信分享提示