0x01 Metasploit信息搜集

引入

这篇简单介绍了下nmap在Metasploit中的使用方式

重点写了些其他信息搜集的方法

开始

使用Metasploit中的nmap进行信息搜集

开始前请先连接到数据库

让nmap扫描出的信息存在数据库中很简单,将nmap命令改成db_nmap就可以了

扫描IP地址段

nmap 192.168.0.0-192.168.0.50

在我所使用的7.70的版本中,该条命令已经不适用了,正确的命令为

db_nmap 192.168.0.0-50

还可以使用CIDR格式,例如

db_nmap 192.168.0.0/24

还可以使用-exclude来从扫描中排除某个主机,例如

db_nmap 192.168.0.0/24 -exclude 192.168.0.5

常用的扫描选项

//选项原理部分资料来源:Freebuf

1.-sS

常用原因:比较隐蔽

选项原理:向服务器发送SYN,如果收到了服务器回应的SYN-ACK,则直接向服务器回应RST来中断连接

使用方法:

db_nmap -sS 192.168.0.5

2.-Pn

常用原因:因为Internet上大多数网络不允许ICMP通行,如果预先用ping来判断,则很可能会漏掉实际存活的主机(如果在内网中的话可以不使用这个选项以提高扫描速度)

选项原理:不使用ping命令预先判断主机是否存活(默认所有主机都存活),直接对目标进行完整的端口扫描

使用方法:

db_nmap -Pn 192.168.0.5 

3.-A

作用:可以获取更多信息,例如ftp的版本等

使用方法:

db_nmap -A 192.168.0.5

PostgreSQL在Metasploit中的应用

workspace相关

个人觉得PostgreSQL中的workspace类似于git中的branch

1.查看workspace

workspace

2.创建、删除、重命名workspace

//创建
workspace -a xxx

//删除
workspace -d xxx

//重命名
workspace -r oldname newname

hosts常用选项

选项 作用 举例
-h 输出帮助信息(注意在帮助信息的最底下有Available columns,这个比较重要) hosts -h
输出某IP的信息 hosts IP
-c 显示特定列的信息 hosts -c address,os_name
-S 搜索 hosts -S Linux
-R 将数据库中address字段的内容设置为某模块的RHOST 使用前需要先use一个model:hosts -R

services常用选项

选项都跟hosts的选项类似

选项 作用 举例
-h 输出帮助信息,同样需要注意最底下的Available columns services -h
输出某IP的信息 service 192.168.0.5
-c 显示特定列的信息 services -c address,os_name
-S 搜索 services -S Linux

其他信息搜集方法

//该部分资料来源:Freebuf

子域名搜集

Layer子域名挖掘机

傻瓜式操作,自带字典

下载地址:https://www.webshell.cc/6384.html

waf种类判断

1.使用kali的一款工具:wafw00f

使用方法很简单

wafw00f https://test.com

最好把url写全了,不然会失败

2.使用nmap中的脚本

//判断是否有waf(该操作会让nmap向目标网站的指定端口发送敏感代码,从而进行检测)
nmap -p 80,443 --script=http-waf-detect www.baidu.com

//判断waf类型
nmap -p 80,443 --script=http-waf-fingerprint www.baidu.com

按理说能检测出来

但是我这边测试的时候死活不出来

难道是我脚本的问题吗。。。

使用火狐插件

1.wappalyzer

指纹识别的一把好手

2.shodan

可显示开放端口等


如果我的文章能帮到您的话我会很开心.如需转载记得注明出处:)
目录