如何进行Metasploit信息收集
本篇文章给大家分享的是有关如何进行Metasploit信息收集,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。
成都创新互联公司主营曲沃网站建设的网络公司,主营网站建设方案,成都App定制开发,曲沃h5小程序定制开发搭建,曲沃网站营销推广欢迎曲沃等地区企业咨询
一、MSF更新
1、apt-get update
2、apt-get install metasploit-framework
二、敏感目录收集
1、查找dir_scanner模块
search dir_scanner type:auxiliary
2、选择扫描用到的辅助模块
use 0或者use auxiliary/scanner/http/dir_scanner
3、查看需要设置的参数
show options
4、设置目标主机
set RHOSTS 192.168.1.
5、设置端口
set RPORT 8003
6、设置线程数
set THREADS 50
7、运行,run
8、扫描结果
9、字典目录,可以添加自己的字典
三、主机发现
1、可以利用的扫描模块
auxiliary/scanner/discovery/arp_sweep
auxiliary/scanner/discovery/empty_udp
auxiliary/scanner/discovery/ipv6_multicast_ping
auxiliary/scanner/discovery/ipv6_neighbor
auxiliary/scanner/discovery/ipv6_neighbor_router_advertisement
auxiliary/scanner/discovery/udp_probe
auxiliary/scanner/discovery/udp_sweep
2、以arp扫描为例,查看需要设置的选项
show options
3、设置主机范围
set rhosts 192.168.1.0/24
4、设置扫描时候的线程数
set threads 50
5、运行run
四、端口扫描
1、可以利用的模块
auxiliary/scanner/portscan/ack
auxiliary/scanner/portscan/ftpbounce
auxiliary/scanner/portscan/syn
auxiliary/scanner/portscan/tcp
auxiliary/scanner/portscan/xmas
2、以syn扫描为例,查看需要设置的参数
3、设置目标ip
set rhosts 192.168.1.135
4、设置线程数
set threads 50
5、运行,run
五、获取服务详细信息
nmap -sS -Pn 192.168.1.135 -sV
六、查找具体开放某服务的主机
1、开放telnet服务的主机
选择模块:use auxiliary/scanner/telnet/telnet_version
设置ip范围:set rhosts 192.168.1.0/24
设置线程:set threads 100
运行:run
2、开放SSH服务的主机
选择模块:use auxiliary/scanner/ssh/ssh_version
设置ip范围:set rhosts 192.168.1.0/24
设置线程:set threads 100
运行:run
以上就是如何进行Metasploit信息收集,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注创新互联行业资讯频道。
本文标题:如何进行Metasploit信息收集
本文网址:http://pwwzsj.com/article/gicoep.html