信息收集是我们“肾透”的重要环节。但是在实际中,我们会面临很多收集工具而无法选择。其实在msf中已经集成了这些工具。本文让我们一起来学习吧!
whois收集
通过收集whois我们可以初步的掌握域名的相关注册信息。如使用者
、注册时间
、邮箱
等相关信息。
我们可以在msf中直接执行下面命令即可
whois bbskali.cn
注:上述命令亦可以在终端中直接执行。
网站目录扫描
通过扫描网站目录,我们可以得到相关敏感站点路劲。如管理后台地址 api地址、sql网站备份文件、等等。同样在msf中我们可以直接食用。
use auxiliary/scanner/http/dir_scanner
set RHOSTS bbskali.cn
set THREADS 50
run
邮件搜索
通过Google bing等搜索引擎,搜索对应域名相关的邮件地址。
use auxiliary/gather/search_email_collector
set DOMAIN bbskali.cn
run
主机发现
在msf中,提供了一些常用的主机主机发现模块。如arp_sweep
ipv6_multicast
udp_sweep
udp_probe
等等、
use auxiliary/scanner/discovery/arp_sweep
set RHOSTS 192.168.123.1/24
set THREADS 50
run
端口扫描
这里的端口扫描,其实是msf调用了nmap进行扫描。我们可以在msf中直接使用nmap命令就行了。
nmap -T4 -A -O bbskali.cn
当然,如果你觉得利用nmap扫描,太没有面子。也可以利用msf自带的端口扫描工具。
use auxiliary/scanner/portscan/syn
set RHOSTS bbskali.cn
set THREADS 50
run
其他
在后期,我们得到了主机相关的端口和服务后。msf也給大家提供了一条龙服务—暴力破解 这里我们以ssh为例
use auxiliary/scanner/ssh/ssh_login
set RHOSTS 192.168.123.1
set username admin
set PASS_FILE /root/zi.txt
set THREADS 50
run
更多精彩文章 欢迎关注我们
原文始发于微信公众号(kali黑客笔记):浅谈msfconsole下的信息收集
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论