天天看點

msf資訊收集(二)

目标資訊收集

1、攻擊第一步:基礎資訊收集

  (1)whois 查詢:

  msf > whois example.com (whois查詢域名所屬資訊)

  msf> whois 192.168.1.100

(2)traceroute工具來建構目标網絡拓撲結構

(3)nslookup (獲得子域名資訊以及目标網絡内部結構)

set type=mx

  example.com

2、用nmap 探測開放端口和服務:

-sS SYN 半開掃描

  -sT TCP 半開掃描

  -Pn 不使用ping方式探測主機

  -A 探測服務類型

  -6 開啟IPV6 掃描

  -O 探測作業系統版本

常用掃描參數組合:

  nmap –sS –Pn 192.168.0.111

  nmap –sS –Pn –A 192.168.0.111

3、MSF 與postgresql 協同工作

  /etc/init.d/postgreql-8.3 start

  msf> db_connect postgres:[email protected]/msf

  msf> db_status

導入nmap 掃描的結果:

  nmap –sS –Pn –A –oX Subnet1 192.168.1.0/24 # -oX 掃描結果導出為Subnet1.xml

  msf> db_import Subnet1.xml

  msf> db_hosts –c address #檢視導入的主機IP

(msf 也可以和mysql 一起工作,在bt5 r1 中msf 預設支援連接配接mysql:

  msf> db_driver mysql

  msf> db_connect root:[email protected]/msf3 #連接配接本機mysql 的msf3 資料庫

  mysql 預設密碼toor,使用db_connect 連接配接時會自動建立msf3 庫)

4、進階掃描方式:

  (1)msf> use auxiliary/scanner/ip/ipidseq #IPID 序列掃描器,與nmap 的-sI -O 選項類似

  show options

  set RHOSTS 192.168.1.0/24

  set RPORT 8080

  set THREADS 50

  run

(RHOSTS、RPORT 等參數也可以用小寫)

  (2)msf> nmap –PN –sI 192.168.1.09 192.168.1.155

  (3)nmap 連接配接資料庫:

  msf> db_connect postgres:[email protected]/msf

  msf> db_nmap –sS –A 192.168.1.111

  msf> db_services #檢視掃描結果

  (4)使用portscan 子產品:

  msf> search postscan

  msf> use scanner/postscan/syn

  set RHOSTS 192.168.1.111

  set THREADS 50

  run

5、特定掃描:

  smb_version 子產品:

  msf> use auxiliary/scanner/smb/smb_version

  show options

  set RHOSTS 192.168.1.111

  run

  db_hosts –c address,os_flavor

  查找mssql 主機:

  msf> use auxiliary/scanner/mssql/mssql_ping

  show options

  set RHOSTS 192.168.1.0/24

  set THREADS 255

  run

繼續閱讀