情报收集:Metasploit命令、查询网站和测试网站
外围信息收集:
testfire.com IBM建立的测试网站
http://www.maxmind.com 查找一些网站的地理位置
http://searchdns.netcraft.com/ 查询网站的总体架构/业务应用等
http://www.ip-adress.com/reverse_ip/ 通过IP反查域名
Metasploit辅助模块暴力猜解网站目录brute_dirs、dir_listing、dir_scanner等
msf > use auxiliary/scanner/http/dir_scanner
查找以XXX.com结尾的邮箱地址
msf > auiliary/gether/search_email_collector
msf auxiliary(search_email_collenctor) > set DOMAIN qq.com
主机发现模块(arp_sweep、ipv6_multicast_ping、ipv6_neiighbor、ipv6_neighbor_router_advertisement、udp_probe、udp_sweep)
通过UDP数据包探查指定主机是否活跃,并发现主机上的UDP服务
使用ARP请求枚举本地局域网络中的所有活跃主机
msf > use auxiliary/scanner/discovery/arp_sweep
用nmap检测目标系统sV 对版本进行识别
nmap -O -A -sV ip