metasploit常用服务扫描和利用模块
metasploit常用服务扫描和利用模块
SMB扫描 smb枚举auxiliary/scanner/smb/smb_enumusers 扫描命名管道auxiliary/scanner/smb/pipe_auditor 通过SMB管道可以访问的RCREPC服务auxiliary/scanner/smb/pipe_dcerpc_auditor 扫描SMB2协议auxiliary/scanner/smb/smb2 扫描smb共享文件auxiliary/scanner/smb/smb_enumshares 枚举系统上的用户auxiliary/scanner/smb/smb_enumusers SMB登录auxiliary/scanner/smb/smb_login SMB登录exploit/windows/smb/psexec(通过md5值登录) 扫描组的用户auxiliary/scanner/smb/smb_lookupsid 扫描系统版本auxiliary/scanner/smb/smb_version 执行命令auxiliary/admin/smb/psexec_command mssql扫描(端口tcp1433 udp1434) admin/mssql/mssql_enum MSSQL枚举 admin/mssql/mssql_exec MSSQL执行命令 admin/mssql/mssql_sql MSSQL查询 scanner/mssql/mssql_login MSSQL登陆工具 scanner/mssql/mssql_ping 测试MSSQL的存在和信息 smtp扫描 smtp枚举auxiliary/scanner/smtp/smtp_enum 扫描smtp版本auxiliary/scanner/smtp/smtp_version ssh扫描 ssh登录auxiliary/scanner/ssh/ssh_login ssh公共密钥认证登录auxiliary/scanner/ssh/ssh_login_pubkey 扫描ssh版本测试auxiliary/scanner/ssh/ssh_version telnet扫描 telnet登录auxiliary/scanner/telnet/telnet_login 扫描telnet版本auxiliary/scanner/telnet/telnet_version tftp扫描 扫描tftp的文件auxiliary/scanner/tftp/tftpbrute
ftp扫描 ftp匿名登陆auxiliary/scanner/ftp/anonymous ftp版本扫描auxiliary/scanner/ftp/ftp_login ftp登陆auxiliary/scanner/ftp/ftp_version
UDP服务 扫描UDP服务的主机auxiliary/scanner/discovery/udp_probe 检测常用的UDP服务auxiliary/scanner/discovery/udp_sweep
vnc扫描 vnc登陆auxiliary/scanner/vnc/vnc_login vnc扫描无认证扫描scanner/vnc/vnc_none_auth
snmp扫描
use auxiliary/scanner/snmp/snmp_login 爆破snmp community
use auxiliary/scanner/snmp/snmp_enum 枚举主机信息
use auxiliary/scanner/snmp/snmp_enumusers (windows)枚举用户列表
use auxiliary/scanner/snmp/snmp_enumshares (windows) 显示非隐藏的文件共享
密码嗅探模块
auxiliary/sniffer/psnuffle
支持从pcap抓包文件中提取
功能类似于dnsiff
目前只支持pop3、imap、ftp、http get协议
两个功能:
如果不设置 PCAPFILE 则会抓取本机的流量并分析
如果设置为将抓到的数据包,会分析破解数据包里的密码
我在前面的文章以及写到如何使用tcpdump和wireshark的结合使用