metasploit魔鬼训练营(收集外围信息)
现在我们时空穿越,来到魔鬼训练营的主角身上,现在我们要训练,对V公司进行渗透测试,回想起总监说的情报收集
1,外围搜集,指的是自己假装是一个正常用户来搜集情报
我们开启msf用auxiliary/scanner/http/dir_scanner模块来收集网站上的文件(此模块不怎么好用,还是awvs好用)
msfconsole
msf > use auxiliary/scanner/http/dir_scanner
msf auxiliary(dir_scanner) > set THREADS 50
THREADS => 50 (扫描速度)
msf auxiliary(dir_scanner) > set RHOSTS dlszx.dgjy.net
RHOSTS => dlszx.dgjy.net (扫描的域名)
msf auxiliary(dir_scanner) > exploit (启动)
一些网站会有rotobots.txt他能告诉你什么文件可以访问,什么不能访问
接下来我们通过whois来查看网站的信息
全球whois查询:https://www.whois365.com/cn/
whatweb查询 可以查询网站的指纹 下图可见,我们的目标为iis6.0
我们在来确定一下目标服务器开放的端口和服务器系统nmap -sS -o 半开式扫描,确定服务器系统 我这里扫描这个站太多了ip给限死了,这里就不演示了
下来我们来收集一下网站上的邮箱,因为如果你日不下可以用社工来尝试一下
msfconsole
msf > use auxiliary/gather/search_email_collector (注意这里要挂vpn,因为是去google搜集的)
msf auxiliary(search_email_collector) > set DOMAIN dlszx.dgjy.net
DOMAIN => dlszx.dgjy.net
msf auxiliary(search_email_collector) > run
我们在来收集一下目标DNS
我们在来用御剑扫描一波后台
御剑扫描下载:http://www.moonsec.com/post-753.html
今天先到这里,每天更新一篇从今天开始