MSF的辅助扫描模块(信息搜集)

nslookup工具

这个工具kali和windows都可以直接使用,此工具分为两种模式

1、非交互模式

  •     nslookup –qt=类型 目标域名    (默认查询类型是a 地址记录IPV4
  •     nslookup -qt=类型 目标域名 指定的DNS服务器IP或域名

2、交互模式

    nslookup 【Enter】    进入交互行模式

    set qt=类型                设定查询类型,默认设置为a

    IP或域名               

    set qt=有一个类型       切换查询类型      

    help or ?                    查看帮助

    exit                             退出nslookup交互模式

MSF的辅助扫描模块(信息搜集)_第1张图片

MSF的辅助扫描模块(信息搜集)_第2张图片

如上IP存在差异,毕竟有CDN

MSF的db_nmap扫描模块

扫描模块的作用就是帮助我们进行信息收集

  • -sU:UDP扫描
  • -sT:TCP扫描
  • -sV:扫描系统版本和程序版本检测
  • -n:禁止反向域名解析
  • -R:反向域名解析
  • -6:启用IPV6扫描
  • --scrpt=vuln:全面的漏洞扫描

漏洞扫描

命令:使用vuln脚本进行全面的漏洞扫描

db_nmap --script=vuln 192.168.1.123

 指纹识别扫描

命令:扫描系统和程序版本号检测,并且输出详细信息

db_nmap -sV -v 192.168.1.123

MSF的辅助扫描模块(信息搜集)_第3张图片

自动化扫描插件

wmap

使用命令:

  • msf>load wmap               加载插件
  • msf>wmap_sites -a url         添加目标
  • msf>wmap_targets -t url      添加目标URL地址
  • msf>wmap_run -e                 测试目标
  • msf>wmap_vulns                  查看漏洞详细信息

MSF的辅助扫描模块(信息搜集)_第4张图片

运行效果如下

MSF的辅助扫描模块(信息搜集)_第5张图片

漏洞库 - searchsploit

kali 中的离线漏洞库

离线漏洞数据库帮助我们在测试时候找到对方的POC或者是利用脚本

MSF的辅助扫描模块(信息搜集)_第6张图片

手册:https://www.exploit-db.com/searchsploit

 

你可能感兴趣的:(信息搜集)