MSF信息收集
转载自天堂空气
一 MSF主机发现
0x1:搜索arp
0x2:使用use auxiliary/scanner/discovery/arp_sweep 模块,然后show options.
INTERFACE => 网卡接口 RHOSTS => 扫描的范围 SHOST => 伪造源IP SMAC=>伪造源MAC地址 THREADS=>线程 TIMEOUT=>超时5秒
0x3: run之后,查看hosts结果,扫描到以下主机
二 MSF端口扫描
0x2:使用auxiliary/scanner/portscan/syn 模块
设置RHOSTS为地址范围。 PORTS为要扫描的端口。 THREADS为线程
三 MSF密码嗅探
0x1: use auxiliary/sniffer/psnuffle (目前只支持pop3 imap ftp http get协议)
四 SMB服务扫描
0x1:SMB版本扫描
use auxiliary/scanner/smb/smb_version
0x2:扫描命名管道,判断SMB服务类型
use auxiliary/scanner/smb/pipe_auditor
五 SSH
SSH版本扫描:
use auxiliary/scanner/ssh/ssh_version
SSH密码爆破
use auxiliary/scanner/ssh/ssh_login
SSH公钥登陆
use auxiliary/scanner/ssh/ssh_login_pubkey
六 Windows缺少的补丁收集
-基于已经取得的session来进行检测
-使用 use post/windows/gather/enum_patches模块来进行检测
SESSION选择刚刚获取的shell会话。
-开始扫描 run
如果出现[-] Known bug in WMI query, try migrating to another process
解决办法,移植进程。 getpid=>查看当前所在进程 ps=>查看所有进程 migrate 1036=>移植进程 1036