天天看点

msf信息收集(二)

目标信息收集

1、攻击第一步:基础信息收集

  (1)whois 查询:

  msf > whois example.com (whois查询域名所属信息)

  msf> whois 192.168.1.100

(2)traceroute工具来构建目标网络拓扑结构

(3)nslookup (获得子域名信息以及目标网络内部结构)

set type=mx

  example.com

2、用nmap 探测开放端口和服务:

-sS SYN 半开扫描

  -sT TCP 半开扫描

  -Pn 不使用ping方式探测主机

  -A 探测服务类型

  -6 开启IPV6 扫描

  -O 探测操作系统版本

常用扫描参数组合:

  nmap –sS –Pn 192.168.0.111

  nmap –sS –Pn –A 192.168.0.111

3、MSF 与postgresql 协同工作

  /etc/init.d/postgreql-8.3 start

  msf> db_connect postgres:[email protected]/msf

  msf> db_status

导入nmap 扫描的结果:

  nmap –sS –Pn –A –oX Subnet1 192.168.1.0/24 # -oX 扫描结果导出为Subnet1.xml

  msf> db_import Subnet1.xml

  msf> db_hosts –c address #查看导入的主机IP

(msf 也可以和mysql 一起工作,在bt5 r1 中msf 默认支持连接mysql:

  msf> db_driver mysql

  msf> db_connect root:[email protected]/msf3 #连接本机mysql 的msf3 数据库

  mysql 默认密码toor,使用db_connect 连接时会自动创建msf3 库)

4、高级扫描方式:

  (1)msf> use auxiliary/scanner/ip/ipidseq #IPID 序列扫描器,与nmap 的-sI -O 选项类似

  show options

  set RHOSTS 192.168.1.0/24

  set RPORT 8080

  set THREADS 50

  run

(RHOSTS、RPORT 等参数也可以用小写)

  (2)msf> nmap –PN –sI 192.168.1.09 192.168.1.155

  (3)nmap 连接数据库:

  msf> db_connect postgres:[email protected]/msf

  msf> db_nmap –sS –A 192.168.1.111

  msf> db_services #查看扫描结果

  (4)使用portscan 模块:

  msf> search postscan

  msf> use scanner/postscan/syn

  set RHOSTS 192.168.1.111

  set THREADS 50

  run

5、特定扫描:

  smb_version 模块:

  msf> use auxiliary/scanner/smb/smb_version

  show options

  set RHOSTS 192.168.1.111

  run

  db_hosts –c address,os_flavor

  查找mssql 主机:

  msf> use auxiliary/scanner/mssql/mssql_ping

  show options

  set RHOSTS 192.168.1.0/24

  set THREADS 255

  run

继续阅读