信息情报收集:
外围信息收集
whois、dnsenum、fierce、nslookup、dig
https://searchdns.netcraft.com/
https://www.ip-adress.com/reverse-ip-lookup
探索网站目录结构:dirb、nikto、dirbuster
msfconsole里的brute_dirs、dir_listing、dir_scanner等辅助模块
搜索网站的email:metasploit的search_email_collector模块
traceroute命令对路由进行跟踪
metasploit局域网主机发现模块:arp_sweep、udp_sweep
nmap命令比较好用,netdiscover
nmap参数:-sV -O -p- -A -v -T
-PU:对开放的UDP端口进行存活主机探测
-Pn:不要使用ping扫描,因为互联网上的ICMP数据包会被防火墙过滤掉
-sn:仅探测存活主机,不探测tcp端口,一般用于主机在线扫描
metasploit的端口扫描模块:search portscan,会有ACK、ftpbounce、syn、tcp(最准)、xmas
一般情况推荐syn,结果准确,且不易察觉
nmap在端口扫描的参数:
-sT:tcp扫描
-sS:syn扫描
-sP:ping扫描
-sU:UDP端口
-sA:ack扫描
--open 仅仅显示开启的端口
--reason 显示端口处于特殊状态
-n 不进行dns解析操作 (本地搭建环境,不用dns解析)
服务扫描与查点:
通常在auxiliary下,service_name_version探测服务版本、service_name_login探测口令
口令探测:
ssh_login类似的,设置好usename、pass_file
psnuffle:唯一口令嗅探,可以截获常见协议身份认证过程。直接run
网络漏洞扫描:
openvas、nessus、owasp-zap、acunetix
nessus需要单独下载安装,在/opt/目录下安装
使用postgresql数据库开展msfconsole:
nmap -sV -O -v -n -oX demo.xml IP地址
利用nmap查找特点漏洞:(在msf中)
nmap -P0 --script=smb-check-vulns IP地址
进入msfconsole后,开启一个workspace -a demo1,db_import demo.xml,导入nmap扫描结果
注意一下是BT5的描述,慎用。
metasploit中使用postgresql
msfupdate升级metasploit,再使用数据库
在msf中,
dnmap的功能与nmap一致
load openvas 载入openvas插件