信息收集

(1)域名註冊信息查詢
netcraft
msf:
whois 域名註冊信息查詢
(2)域名解析:
nslookup 從DNS服務器中的Cache中解析域名
dig @<域名服務器><待查詢的域名>根據指定域名解 析指定域名

(3)地理位置查詢
IP->地址:GeoIP:http://www.maxmind.com
經緯度->地址:Google Maps

(4)IP反查域名:
IP2Domain
(5)搜索網站的目錄結構
msf:
use auxiliary/scanner/http/dir_scanner
(6)搜索網站中的e-mail地址:
use auxiliary/gather/search_email_colllector

(6)msf的主機發現模塊
use auxiliary/scanner/discover/下常用模塊:
arp_sweep 使用arp請求枚舉本地局域網絡中的所有活躍主機
udp_sweep 通過發送UDP數據包探查指定主機是否活躍,並發現主機上的udp服務

(7)nmap端口掃描

  • 端口狀態
    • open
    • closed
    • filtered
    • unfiltered
  • 參數
    • -sT TCP connect 掃描(容易暴露)
    • -sS TCP SYN 掃描(非TCP完整連接,不會被IDS記錄)
    • -sP 通過發送ICMP echo請求探測主機是否存活,原理同ping
    • -sU 探測目標主機開放了那些UDP端口
    • -Pn 在掃描之前,不發送ICMP echo請求測試目標是否活躍
    • -O 獲取遠程主機的操作系統類型信息
    • -p <端口範圍> 掃描指定端口
    • -sV 顯示詳細信息,對其服務的版本進行辨識
    • -sn 僅探測存活主機

(8)msf端口掃描模塊:
search portscan:
auxiliary/scanner/portscan/ack:通過ack掃描的方式對防火牆上未被屏蔽的端口進行探測
auxiliary/scanner/portscan/ftpbounce:
通過FTP bounce攻擊的原理對TCP服務進行枚舉。
auxiliary/scanner/portscan/syn:
使用發送TCP SYN標誌的方式探測開放的端口(快)
auxiliary/scanner/portscan/tcp:
通過一次完整的TCP連接來判斷端口是否開飯(慢)
auxiliary/scanner/portscan/xmas:通過發送FIN、PSH和URG標誌(隱蔽)
(10)msf下查看所有可用的服務查點模塊:
search name:_version
(11)msf下開放代理模塊:
use auxiliary/scanner/http/open_proxy
(12)msf下ssh服務口令探測:
use auxiliary/scanner/ssh/ssh_login
(13)msf下psnuffle口令嗅探
use auxiliary/sniffer/psnuffle

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章