渗透利器-kali工具 (第五章-2) Metasploit扫描漏洞模块
本文内容:
- MSF信息收集
- MSF扫描模块
- 自动化扫描软件-wmap
- 漏洞库小工具-searchsploit
1,MSF信息收集:
1.获取whois信息:
通过whois等信息组合生成针对性的密码字典。
密码存在规律性、可破解性、对应性[撞库]
在线密码生成:https://www.bugku.com/mima
PoCBox辅助测试平台:https://github.com/gh0stkey/PoCBox
密码泄露查询:
https://monitor.firefox.com/
https://haveibeenpwned.com/
历史Whois查询:https://haveibeenpwned.com/
注册网站:https://www.reg007.com/
命令:whois url 如:whois 127.0.0.1
2.DNS记录查询工具:
nslookup
两种模式:
1.非交互模式:
nslookup -qt=类型[ns] 目标域名 [默认查询类型是a,地址记录IPV4]
nslookup -qt=类型[ns] 目标域名 指定的DNS服务器IP或域名
2.交互模式:
nslookup [Enter] 进入交互模式
set qt=类型[ns] 设定查询类型,默认设置为a
set qt=有一个类型 切换查询类型
help/or 查看帮助
exit 退出nslookup交互模式
域名解析记录:
https://www.22.cn/help_34.html
https://www.cnblogs.com/liyuanhong/articles/7355153.html
在线nslookup:
http://tool.chinaz.com/nslookup/
DNS域传送漏洞:
https://www.cnblogs.com/h4ck0ne/p/5154651.html
2,扫描模块:
db_nmap
扫描模块的作用就是帮助我们进行信息收集
常用的端口扫描指令:
-sU UDP扫描
-sT TCP扫描
-sV 扫描系统版本和程序版本检测
-n 禁止反向域名解析
-R 反向域名解析
-6 启动IPV6扫描
--script=vuln 全面漏洞扫描
漏洞扫描
命令:
db_nmap --script=vuln 127.0.0.1
使用vuln脚本进行全面的漏洞扫描
指纹识别扫描:
命令:
db_name -sV -v 127.0.0.1
扫描系统和程序版本号检测,并且输出详细信息
3,自动化扫描软件[wmap]:
调用我们的辅助模块进行信息收集
使用命令:
msf>load wmap 加载插件
msf>wmap_sites -a url 添加目标
msf>wmap_sites -l 查看是否添加成功
msf>wmap_targets -d 序号 添加目标URL地址 [序号是通过 -l 查看]
msf>wmap_sites -l 查看加入[Vhost]
msf>wmap_run -e 测试目标
msf>wmap_vulns 查看漏洞详细信息
4,漏洞库小工具[searchsploit]
searchsploit -t [smb] [关于smb服务的漏洞]
离线漏洞数据库搜索工具
离线漏洞数据库帮助我们在测试时候找到对方的POX或者是利用脚本
手册:https://www.exploit-db.com/searchsploit