运行msfconsole 即可打开msf命令控制接口
- whois查询:
- msf > whois example.com
- msf> whois 192.168.1.100
常用模块:
查找模块:search 模块名称
查看模块选项:options
清除选项:unset
-
postscan 端口扫描
-
smb_version 模块(文件共享,端口号445)
-
mssql_ping模块(mssql数据库,端口号1433)
-
ssh_version 模块
-
ftp_version FTP主机扫描
-
telnet_version telnet服务扫描
-
auxiliary/scanner/ftp/anonymos ftp匿名登录扫描
-
arp_sweep 存活主机扫描
-
email_collector 搜索网站中的email地址
-
auxiliary/sniffer/psnuffle 嗅探抓包
-
ssh_login ssh爆破
-
mysql_login mysql爆破
-
postgres_login postgres爆破
-
tomcat_mgr_login tomcat爆破
-
telnet_login telnet爆破
-
smb_login smb爆破
注意:
爆破mysql后不能直接用root连接,因为默认登录root不允许127.0.0.1以外的地址
有smb优先爆破smb服务,更快
攻击服务方式:
1.漏洞利用
2.账号爆破
3.服务欺骗
4.钓鱼
5.ddos