msf 信息收集

て烟熏妆下的殇ゞ 提交于 2019-11-30 12:03:36

MSF信息收集

转载自天堂空气


一 MSF主机发现

0x1:搜索arp


0x2:使用use auxiliary/scanner/discovery/arp_sweep 模块,然后show options.


INTERFACE => 网卡接口   RHOSTS => 扫描的范围   SHOST => 伪造源IP SMAC=>伪造源MAC地址  THREADS=>线程 TIMEOUT=>超时5秒

0x3: run之后,查看hosts结果,扫描到以下主机


                                                                                           二 MSF端口扫描

0x1:搜索portscan模块。


0x2:使用auxiliary/scanner/portscan/syn 模块


设置RHOSTS为地址范围。 PORTS为要扫描的端口。 THREADS为线程

 

 

                                                                            三 MSF密码嗅探

0x1: use auxiliary/sniffer/psnuffle (目前只支持pop3 imap ftp http get协议)


                                                                                     四 SMB服务扫描

0x1:SMB版本扫描

use auxiliary/scanner/smb/smb_version


0x2:扫描命名管道,判断SMB服务类型

use auxiliary/scanner/smb/pipe_auditor

                                                                                                    五 SSH

SSH版本扫描:

use auxiliary/scanner/ssh/ssh_version

SSH密码爆破

use auxiliary/scanner/ssh/ssh_login

SSH公钥登陆

use auxiliary/scanner/ssh/ssh_login_pubkey

                                                                                        六 Windows缺少的补丁收集

-基于已经取得的session来进行检测

-使用 use post/windows/gather/enum_patches模块来进行检测

SESSION选择刚刚获取的shell会话。

-开始扫描 run

如果出现[-] Known bug in WMI query, try migrating to another process

解决办法,移植进程。 getpid=>查看当前所在进程  ps=>查看所有进程 migrate 1036=>移植进程 1036


-再开始扫描 run -成功查看缺少的补丁

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!