kali渗透测试与教学笔记1

信息情报收集:

外围信息收集

whois、dnsenum、fierce、nslookup、dig

https://searchdns.netcraft.com/

https://www.ip-adress.com/

https://www.ip-adress.com/reverse-ip-lookup

https://www.maxmind.com/

http://www.7c.com/

探索网站目录结构:dirb、nikto、dirbuster

msfconsole里的brute_dirs、dir_listing、dir_scanner等辅助模块

搜索网站的email:metasploit的search_email_collector模块

traceroute命令对路由进行跟踪

metasploit局域网主机发现模块:arp_sweep、udp_sweep

nmap命令比较好用,netdiscover

nmap参数:-sV -O -p- -A -v -T

-PU:对开放的UDP端口进行存活主机探测

-Pn:不要使用ping扫描,因为互联网上的ICMP数据包会被防火墙过滤掉

-sn:仅探测存活主机,不探测tcp端口,一般用于主机在线扫描

metasploit的端口扫描模块:search portscan,会有ACK、ftpbounce、syn、tcp(最准)、xmas

一般情况推荐syn,结果准确,且不易察觉

nmap在端口扫描的参数:

-sT:tcp扫描

-sS:syn扫描

-sP:ping扫描

-sU:UDP端口

-sA:ack扫描

--open           仅仅显示开启的端口

--reason        显示端口处于特殊状态

-                 不进行dns解析操作   (本地搭建环境,不用dns解析)

服务扫描与查点:

通常在auxiliary下,service_name_version探测服务版本、service_name_login探测口令

口令探测:

ssh_login类似的,设置好usename、pass_file

psnuffle:唯一口令嗅探,可以截获常见协议身份认证过程。直接run

网络漏洞扫描:

openvas、nessus、owasp-zap、acunetix

nessus需要单独下载安装,在/opt/目录下安装

使用postgresql数据库开展msfconsole:

nmap -sV -O -v -n -oX demo.xml IP地址

利用nmap查找特点漏洞:(在msf中)

nmap -P0 --script=smb-check-vulns IP地址

进入msfconsole后,开启一个workspace -a demo1,db_import demo.xml,导入nmap扫描结果

注意一下是BT5的描述,慎用。 

metasploit中使用postgresql

msfupdate升级metasploit,再使用数据库

在msf中,

dnmap的功能与nmap一致

load openvas 载入openvas插件

 

 

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值