01
外围信息搜索
通过DNS和IP地址挖掘目标网络信息
(1)whois域名注册信息查询(BT5、kali专有):root@kali:~# whois www.example.com s
(2)nslookup与dig域名查询(查询域名对应的IP地址):msf > nslookup
02
通过搜索引擎进行信息搜集
(1)Google Hacking技术 GHDB(Google Hacking DataBase, Google黑客数据库),包含了大量使用Google从事渗透或者黑客活动所用的搜索字符串,http://www.exploit-db.com/google-dorks 另外还有SiteDigger和Search Diggity等自动化搜索工具,但有些需要收费。
(2)搜索网站的目录结构Google中输入parent directory site:testfire.net ,来查询相关网站的子目录,inc文件可能会包含网站的配置信息,如数据库用户名/口令等。bak文件通常是一些文本编辑器在编辑源代码后留下的备份文件,txt或sql文件一般包含网站上运行的SQL脚本,可能会透露类似数据库结构等信息。
msf > use auxiliary/scanner/http/dir_scanner
(3)搜索特定类型的文件
site:testfire.net filetype:xls
msf > use auxiliary/gather/search_email_collector
username: admin 'OR'1 password: test 'OR'1
03
端口及服务探测
nmap -Pn -sS -A -oX Target 192.168.20.0/24
使用db_import命令导入扫描结果到数据库中。使用hosts命令查看刚刚 导入的数据。
msf > db_import Target
msf> hosts
使用db_services命令查看存储在数据库中的扫描结果。
04
网络服务扫描
获取SSH版本信息
ssh是一种安全协议,有很多ssh的实现都被发现过漏洞。所以我们需要先识别ssh使用的软件版本。采用ssh_version模块。
msf > use scanner/ssh/ssh_version
扫描FTP版本
使用scanner/ftp/anonymous模块。扫描器某台服务器。结果显示,可以匿名登陆,但是只有读的权限。
如有侵权,请联系删除。
扫码关注我们
查看更多精彩内容
原文始发于微信公众号(长风实验室):MSF系列(三)| Metasploit情报收集
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论