Metasploit扫描漏洞模块

一、信息收集

1、获取whois信息

通过whois等信息组合生成针对性的密码字典

密码存在性规律性,可破解性,对应性(撞库)

在线密码生成:https://www.bugku.com/mima/

PoCBox 辅助测试平台:https://github.com/gh0stkey/PoCBox 

测试账号:test123@163.com

密码泄露查询:https://monitor.firefox.com/

                        https://haveibeenpwned.com/

历史whois:https://www.benmi.com/whoishistory/

注册网站:https://www.reg007.com/ 

2、DNS记录解析查询工具

nslookup

域名解析记录:https://www.22.cn/help_34.html

                         https://www.cnblogs.com/liyuanhong/articles/7355153.html 

在线nslookup:http://tool.chinaz.com/nslookup/

两种模式: 

1)非交互式模式

nslookup -qt=类型 目标域名(默认查询类型是a地址记录IPV4)

nslookup -qt=类型 目标域名 指定的DNS服务器IP或域名

2)交互模式

nslookup【Enter】  进入交互模式

set qt=类型   设定查询类型,默认设置为a

IP或域名

set qt=有一个类型   切换查询类型

help or ?   查看帮助

exit   退出nslookup交互模式

DNS域传送漏洞:https://www.cnblogs.com/h4ck0ne/p/5154651.html

二、扫描模块

教程地址:https://blog.csdn.net/smli_ng/article/details/105964486 

三、自动化扫描插件—wmap

调用我们的辅助模块进行信息收集

使用命令: 

msf>load wmap                    加载插件

msf>wmap_sites -a url         添加目标

msf>wmap_targets -t url       添加目标URL地址

msf>wmap_run -e                 测试目标

msf>wmap_vulns                  查看漏洞详细信息 

四、漏洞库小工具—searchsploit

离线漏洞数据库搜索工具 

 

离线漏洞数据库帮助我们在测试的时候找到对方的POC或者是利用脚本

手册:https://www.exploit-db.com/searchsploit

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值