《MetaSploit渗透测试魔鬼训练营》之信息搜集

目录

通过DNS和IP挖掘(踩点)

whois域名注册信息查询

拓扑路径

网站目录

主机、端口及服务扫描

msf主机探测

Nmap

主机端口探测

操作系统、端口及版本扫描

常见服务扫描

Telnet

SSH

Oracle

参考


环境在上一篇:《MetaSploit渗透测试魔鬼训练营》之环境搭建

通过DNS和IP挖掘(踩点)

whois域名注册信息查询

打开msfconsole

msfconsole

打开msfconsole

whois dvssc.com

查到的不是虚拟机内的。

whois查询

后面的dig、nslookup不说了,原因也是查的都是外网的。

Google Hacking同样,虚拟机内的不会再谷歌找到,不过Google的高级搜索需要学一学。

拓扑路径

traceroute 域名

tcptraceroute 域名

网站目录

使用模块

use auxiliary/scanner/http/dir_scanner

显示选项

show options

选项

部分目录

部分目录

举例,以css目录为例

标题

除此之外,还有

可以下载网站的html、css、js文件等,多注意js

网站资源

主机、端口及服务扫描

简单的扫描有Ping、arping、arp-scan、nbtscan,过于简单,工具不在于多,会一两个就可以了。

命令行介绍msf的arp_sweep模块与nmap

图形化界面推荐zenmap(nmap的图形化界面,很简单,不写了)

msf主机探测

use auxiliary/scanner/discovery/

这个版本有6个模块

6个模块

use auxiliary/scanner/discovery/arp_sweep

查看选项

show options

选项

三个不要求设置,三个要求设置的也有两个有值了,差一个RHOSTS没有设置。

发现主机

重要信息:又发现了 192.168.31.130 、192.168.31.254

Nmap

主机端口探测
nmap -sn 192.168.31.0/24

发现主机

操作系统、端口及版本扫描

-O 操作系统

-sV 端口及版本

nmap -O -sV 192.168.31.129 192.168.31.130 192.168.31.254

扫描结果如下:

129报告

130报告

130报告1

130报告2

薛定谔的Oracle,一会儿有,一会儿没,端口还不确定,当然后面下节的表格写的正确的。

254报告

汇总一下:

总体信息报告

ipmac域名开放端口操作系统
10.28.135.12900:0C:29:5D:9D:6C (VMware)www.dvssc.com21、22、80、139、143、445、5001、8080Linux 2.6.17 - 2.6.36
10.28.135.13000:0C:29:0C:22:50 (VMware)service.dvssc.com21、80、135、139、445、777、1025-1028、1031、6002、7001、7002、8099Microsoft Windows XP Professional SP2 or Windows Server 2003
10.28.135.25400:50:56:F7:9B:20 (VMware)gate.dvssc.com21、22、23、25、53、80、139、445、3306、5432、8009、8180Linux 2.6.9 - 2.6.33

129端口及版本

端口/协议服务软件版本
21/tcpftpvsftpd 2.2.2
22/tcpsshOpenSSH 5.3p1 Debian 3ubuntu4 (protocol 2.0)
80/tcphttpApache httpd 2.2.14 ((Ubuntu) mod_mono/2.4.3 PHP/5.3.2-1ubuntu4.5 with Suhosin-Patch mod_python/3.3.1 Python/2.6.5 mod_perl/2.0.4 Perl/v5.10.1)
139/tcpnetbios-ssnSamba smbd 3.X -4.X(workgroup: WORKGROUP)
143/tcpimapCourier Imapd (released 2008)
445/tcpnetbios-ssnSamba smbd 3.X (workgroup: WORKGROUP)
5001/tcpjava-objectJava Object Serialization
8080/tcphttpApache Tomcat/Coyote JSP engine 1.1

130端口软件及版本
| 端口/协议 | 服务 | 软件版本 |
| 21/tcp | ftp | Microsoft ftpd |
| 80/tcp | http | Microsoft IIS httpd6.0 |
| 135/tcp | msrpc | ? |
| 139/tcp | netbios-ssn | Microsoft Windows netbios-ssn |
| 445/tcp | mic rosoft-ds | Microsoft Windows 2003 or 2008 microsoft-ds |
| 777/tcp | multiling-http | ? |
| 1025/tcp | msrpc | Microsoft Windows RPC |
| 1026/tcp | msrpc | Microsoft Windows RPC |
| 1027/tcp | IIS | ? |
| 1028/tcp | unknow | ? |
| 1521/tcp | oracle-tns | oracle TNS Listner 10.2.0.1.0(for 32-bit Windows) |
| 6002/tcp | http | SafeNet Sentinel License Monitor httpd 7.3 |
| 7001/tcp | afs3-callback | ? |
| 7002/tcp | http | SafeNet Sentinel Keys License Monitor httpd 1.0(Java Console) |
| 8099/tcp | http | Microsoft IIS httpd 6.0 |

254端口软件及版本

端口/协议服务软件版本
21/tcpftpProFTPD 1.3.1
22/tcpsshOpenSSH 4.7p1 Debian 8ubuntu1(protocol2.0)
23/tcptelnetLinux telnetd=>Telnet Ubuntu 8.04 用户名matasploitable
25/tcpsmtpPostfix smtpd
53/tcpdomainISC BIND 9.4.2
80/tcphttpApache httpd 2.2.8((Ubuntu) PHP/5.2.4-2ubuntu5.10 with Suhosin-Patch)
139/tcpnetbios-ssnSamba smbd 3.X(workgroup: WORKGROUP)
445/tcpnetbios-ssnSamba smbd 3.X(workgroup: WORKGROUP)
3306/tcpmysqlmysql MySQL 5.0.51a-3ubuntu5
5432/tcppostgresqlPostgreSQL DB 8.3.0-8.3.7
8009/tcpajp13Apache Jserv(Protocol v1.3)
8180/tcphttpApache Tomcat/Coyote JSP engine 1.1

对于129的操作系统,我们扫描出来是Linux 2.6.17 - 2.6.36,又其软件版本是给Ubuntu的,故操作系统版本应该是Ubuntu 2.6.17 - 2.6.36,我们进行一下验证:

cat /proc/version

是Ubuntu 2.6.32

验证129操作系统

同样,对于254操作系统猜测为 Ubuntu 2.6.9 - 2.6.33,验证为 Ubuntu 2.6.24

验证254操作系统

对于130,扫描操作系统为WinXP或Win2003,实际为Win2003。Oracle服务打开了,但是扫描结果不对,如有解决的小伙伴请下方评论

Oracle开启却扫描失败

常见服务扫描

根据前面的结果,进行更加详细的服务扫描。

Telnet

我们已知254是使用的telnet,使用命令

use auxiliary/scanner/telnet/telnet_version
show options

打开telnet服务扫描,显示选项,设置RHOSTS,运行

Telnet扫描

得到结果, Telnet Ubuntu 8.04 用户名matasploitable,更新至254端口表。

SSH

不再赘述,这个用处不大,没有得到用户名

SSH扫描

Oracle

Oracle又扫描不到

再次失败

之后将OpenVAS的安装、使用及实战(GVM,Metasploit使用)中进行漏洞扫描,扫描到的漏洞将在《MetaSploit渗透测试魔鬼训练营》之WEB应用渗透技术 中进行利用。

参考

《MetaSploit渗透测试魔鬼训练营》第3章

更多内容查看:网络安全-自学笔记

喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。如果您感觉有所收获,自愿打赏,可选择支付宝18833895206(小于),您的支持是我不断更新的动力。

如果你也是看准了Python,想自学Python,在这里为大家准备了丰厚的免费学习大礼包,带大家一起学习,给大家剖析Python兼职、就业行情前景的这些事儿。

一、Python所有方向的学习路线

Python所有方向路线就是把Python常用的技术点做整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。

二、学习软件

工欲善其必先利其器。学习Python常用的开发软件都在这里了,给大家节省了很多时间。

三、全套PDF电子书

书籍的好处就在于权威和体系健全,刚开始学习的时候你可以只看视频或者听某个人讲课,但等你学完之后,你觉得你掌握了,这时候建议还是得去看一下书籍,看权威技术书籍也是每个程序员必经之路。

四、入门学习视频

我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。

四、实战案例

光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。

五、面试资料

我们学习Python必然是为了找到高薪的工作,下面这些面试题是来自阿里、腾讯、字节等一线互联网大厂最新的面试资料,并且有阿里大佬给出了权威的解答,刷完这一套面试资料相信大家都能找到满意的工作。

成为一个Python程序员专家或许需要花费数年时间,但是打下坚实的基础只要几周就可以,如果你按照我提供的学习路线以及资料有意识地去实践,你就有很大可能成功!
最后祝你好运!!!

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化学习资料的朋友,可以戳这里无偿获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 26
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: Metasploit渗透测试魔鬼训练营是一种针对渗透测试人员的培训课程,旨在帮助学员掌握使用Metasploit框架进行渗透测试的技能。该课程包括理论知识和实践操作,涵盖了Metasploit框架的基础知识、漏洞利用、后渗透等内容。通过参加该训练营,学员可以提高自己的渗透测试技能,为企业提供更加全面和有效的安全保障。 ### 回答2: Metasploit渗透测试魔鬼训练营是一种专注于渗透测试技术的培训计划。Metasploit是一款广泛使用的渗透测试工具,能够帮助安全专业人士评估网络系统的弱点和漏洞,并提供相应的修复方案。Metasploit渗透测试魔鬼训练营旨在提供系统性的培训,使学员能够熟练运用Metasploit进行渗透测试,并成为专业的渗透测试人员。 这个魔鬼训练营采用实践与理论相结合的教学方法,通过大量的实际案例和模拟演练来帮助学员有效掌握渗透测试技术。训练营的内容包括Metasploit的基础知识、常见漏洞的挖掘与利用、渗透测试的方法与策略等。学员将学习如何利用Metasploit对目标网络进行扫描、漏洞利用和漏洞修复,以保证网络安全。 在这个训练营中,学员还将接触到实际渗透测试的场景和挑战,通过团队合作来解决复杂的安全问题。这不仅可以提高学员的问题解决能力,还可以培养他们的团队合作精神和沟通能力。 Metasploit渗透测试魔鬼训练营适合那些对渗透测试感兴趣,想要提升自己技能的安全专业人员。通过参加这个培训计划,学员可以全面了解Metasploit的功能与应用,并具备进行渗透测试的实际能力。这对于保护网络安全,提高企业的安全性具有重要意义。 ### 回答3: Metasploit是一款著名的渗透测试工具,它被广泛用于评估网络系统的安全性和漏洞。Metasploit渗透测试魔鬼训练营是一个专门针对Metasploit工具进行训练和实践的培训班。 这个训练营的目的是让参与者全面了解Metasploit的功能和使用方法,并通过实际操作和挑战来提高他们的渗透测试技能。在训练中,学员将学习如何使用Metasploit来发现和利用目标系统中的漏洞,以及如何进行渗透测试和攻击模拟。这些实践活动将使学员更好地理解网络安全漏洞的本质和攻击者的行为方式。 Metasploit渗透测试魔鬼训练营的学习过程是非常实际的,学员将通过真实情景模拟来进行虚拟网络环境下的渗透测试。他们将学习如何选择和配置适当的漏洞利用模块,如何使用payloads以获取系统访问权限,并了解如何绕过防御机制和检测系统。 这个训练营的主要优势之一是培训者具有丰富的经验和专业知识,能够引导学员在实践中掌握Metasploit的各个方面。此外,训练营还提供了配套的学习资料和交互环节,使学员能够进一步加强他们的学习效果。 总而言之,Metasploit渗透测试魔鬼训练营是一个提供高质量Metasploit培训和实践机会的地方。通过参加这个训练营,学员可以提高他们的渗透测试技能,增强他们评估网络安全的能力,并为他们未来的职业发展打下坚实的基础。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值