本文内容:
~信息收集
~扫描模块
~自动化扫描插件
~漏洞库小工具
一、信息收集
1,whois进阶收集信息
https://www.benmi.com/whoishistory/ 查询某站历史Whois信息
https://www.reg007.com/ 手机号注册过哪些网站
危害:
通过whois找到对方的管理员信息,例如名字,邮箱电话等,
进行密码组合生成新密码组合生成针对性的密码字典
密码存在规律性,可破解性,对应性(撞库)
利用:
在线密码生成:https://www.bugku.com/mima/
注意,这样的网站,在生成字典的同时,也是可以保存你生成字典的内容的
在线密码生成工具源码(内涵多种web漏洞生成):
~下载源码
PoCBox 辅助测试平台 https://github.com/gh0stkey/PoCBox
~安装phpstudy
~将下载的源码放在www文件夹下
~浏览器通过127.0.0.1访问该文件夹内的文件
问:怎么知道自己有没有信息泄露:
https://monitor.firefox.com/
https://haveibeenpwned.com/
利用:
得到别人的账号信息
可以去测试别人的密码是不是泄露过,反向查找对方的信息
扩展:值得一提的是,kali自带whois(一款工具),可以直接使用
例如:whois www.baidu.com //和站长工具查询结果很类似
2,DNS记录解析查询工具(nslookup工具)
问:使用nslookup的作用?
nslookup检测dns记录的工具,我们可以去查找对方的DNS服务器
两种模式:
~非交互模式
问:什么是非交互模式?
答:就将要查询的网站直接跟在后边
格式: nslookup –qt=类型 目标域名 (默认查询类型是a 地址记录IPV4)
示例: nslookup -qt=ns www.baidu.com
~交互模式
问:什么是交互模式?
答:就是先打开工具,在输入所要查询的网站
步骤:
nslookup 进入交互行模式
set qt=类型 设定查询类型,默认设置为a
IP或域名
其他命令:
set qt=另一个类型 切换查询类型
help or ? 查看帮助
exit 退出nslookup交互模式
示例:
nslookup
set qt=ns
www.baidu.com
补充:
什么是A记录、别名记录(CNAME)、MX记录、TXT记录、NS记录
https://www.22.cn/help_34.html
在线nslookup:
http://tool.chinaz.com/nslookup/
二、扫描模块
1,作用
扫描模块的作用就是帮助我们进行信息收集
2,msf内的收集信息工具
~db_nmap介绍:
MSF内置强大的端口扫描工具Nmap,为了更好的区别,内置命令为:db_nmap。
并且会自动存储nmap扫描结果到数据库中,方便快速查询已知存活主机,
以及更快捷的进行团队协同作战,使用方法与nmap一致。
也是在实战中最常用到的发现内网存活主机方式之一。
问:这个内置的db_nmap与nmap有什么联系?
答:就是msf可以调用kali自带的nmap,如果kali中没有nmap的话,该命令也不能被执行。
示例: 使用命令,db_nmap 例如:db_nmap -sV -v 192.168.1.2
扫描系统和程序版本号检测,并且输出详细信息
有点忘记nmap的命令,同学们就回去补补课吧。
三、自动化扫描插件
~wmap(自动化扫描插件 )
常用命令(步骤):
msf>load wmap 加载插件
msf>wmap_sites -a url 添加目标
msf>wmap_targets -t url 添加目标URL地址
msf>wmap_run -e 测试目标
msf>wmap_vulns 查看漏洞详细信息
示例:
~msfconsole
~load wmap
~wmap_sites -a www.baidu.com
此时,可以用查看一下有没有添加成功
~wmap_sites -l
若是多个,可以删除一部分
~wmap_sites -d 0 ==这个0是ID;-d是删除的意思
wmap_targets -d 0 ==将ID为0的IP添加到targets中,我也不太明白这的“添加”怎么成了-d,但是我没写错
wmap_targets -l ==查看有没有添加成功
wmap_run -e ==进行测试
wmap_vulns ==查看结果
问:我们如何使用msf的自动化插件?
我们用命令load -l 可以所有的插件支持的插件,
例如使用命令:loal wmap 回车即可,我们就加载了wmap插件,
我们使用help命令就可以查看到插件的使用参数
问:自动化插件wmap的主要作用是啥?
调用我们的辅助模块进行信息收集,可以通过搜索找到我们想要的模块进行测试即可
问:wmap功能和 awvs或者burp的scarn这些差不多么
不一样,wmap的作用差一点,wmap主要调用我们模块进行信息收集,专业的事儿,还是给专业的软件做
四、漏洞库小工具
漏洞库 - searchsploit
1,用法
searchsploit -t 某服务 搜索某漏洞
示例:
searchsploit -t ftp
searchsploit -t ssh
2,作用
离线漏洞数据库帮助我们在测试时候找到对方的POC或者是利用脚本
3,官方使用手册
https://www.exploit-db.com/searchsploit
问:找到 CVE 但是不知道这个CVE是MSF那个模块
我们通过这个数据库平台搜索即可
https://www.exploit-db.com/?platform=multiple
问:没英语基础很多地方看不懂
1.翻译 2. 学习英语
3. 送大家几个GitHub的英语学习项目
https://github.com/xiaolai/everyone-can-use-english
https://github.com/yujiangshui/A-Programmers-Guide-to-English
在线阅读:https://a-programmers-guide-to-english.harryyu.me/