metasploit魔鬼训练营(收集外围信息)

 现在我们时空穿越,来到魔鬼训练营的主角身上,现在我们要训练,对V公司进行渗透测试,回想起总监说的情报收集

1,外围搜集,指的是自己假装是一个正常用户来搜集情报

我们开启msf用auxiliary/scanner/http/dir_scanner模块来收集网站上的文件(此模块不怎么好用,还是awvs好用)

msfconsole  

msf > use auxiliary/scanner/http/dir_scanner
msf auxiliary(dir_scanner) > set THREADS 50
THREADS => 50 (扫描速度)
msf auxiliary(dir_scanner) > set RHOSTS dlszx.dgjy.net
RHOSTS => dlszx.dgjy.net (扫描的域名)
msf auxiliary(dir_scanner) > exploit (启动)

 

一些网站会有rotobots.txt他能告诉你什么文件可以访问,什么不能访问

接下来我们通过whois来查看网站的信息

全球whois查询:https://www.whois365.com/cn/

whatweb查询 可以查询网站的指纹 下图可见,我们的目标为iis6.0 

我们在来确定一下目标服务器开放的端口和服务器系统nmap -sS -o 半开式扫描,确定服务器系统   我这里扫描这个站太多了ip给限死了,这里就不演示了

下来我们来收集一下网站上的邮箱,因为如果你日不下可以用社工来尝试一下

msfconsole

msf > use auxiliary/gather/search_email_collector (注意这里要挂vpn,因为是去google搜集的)

msf auxiliary(search_email_collector) > set DOMAIN dlszx.dgjy.net
DOMAIN => dlszx.dgjy.net
msf auxiliary(search_email_collector) > run

我们在来收集一下目标DNS

 

我们在来用御剑扫描一波后台

御剑扫描下载:http://www.moonsec.com/post-753.html

今天先到这里,每天更新一篇从今天开始

 

posted on 2017-06-12 16:17  东京$  阅读(623)  评论(0编辑  收藏  举报

导航