博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

情报搜集

Posted on 2019-04-03 21:47  淼哥学习园地  阅读(135)  评论(0编辑  收藏  举报

1.被动信息搜集

  whois查询:查询域名的服务器信息(msf工具)

  netcraft: (http://searchdns.netcraft.com/) 是一个网页界面的工具 查某个特定网站的IP地址

  nslookup:获取服务器的附加信息 和服务器的IP地址(kali工具)

  

2.主动信息搜集

  nmap:  -sS  执行一次隐秘的tcp扫描

      -Pn 不使用Ping命令,默认所有主机都是存活的

      -A  深入的服务枚举

  Metasploit 中使用数据库:

      /etc/init.d/postgres  start :启动数据库子系统

      db_connect postgres:msf4:msf4@127.0.0.1/msf4 :连接数据库

      db_status:确定数据库连接情况

 

  将nmap输出的结果导入metasploit 

      nmap -Pn -sS -A  -oX  file.xml   192.168.1.0/24

      -oX(选项生成)

 

  TCP 空闲扫描:

    use auxiliary/scanner /ip/ipidseq 

 

  Metasploit端口扫描:

    use  auxiliary/scanner./portscan/syn

    

  服务器消息块协议扫描:

    use auxiliary/scanner/smb/smb_version

    查看系统的版本号

  搜寻配置不当的数据库:

    use  auxiliary/scanner/mssql/mssql_ping