Metasploit渗透测试学习笔记——3、情报收集

被动信息收集

所谓被动信息收集是指在不接触到目标系统的情况下挖掘目标的信息。

whois查询

Metasploit渗透测试学习笔记——3、情报收集_第1张图片

Netcraft查询

Netcract是一个网页界面工具,它可以用于进行信息收集等操作:

界面:

Metasploit渗透测试学习笔记——3、情报收集_第2张图片

查询结果:

Metasploit渗透测试学习笔记——3、情报收集_第3张图片

Metasploit渗透测试学习笔记——3、情报收集_第4张图片

Metasploit渗透测试学习笔记——3、情报收集_第5张图片

NSLookup

Metasploit渗透测试学习笔记——3、情报收集_第6张图片

主动信息收集

Nmap

Nmap是一款渗透测试神器,它不仅可以进行主机的端口扫描也可以进行主机指纹识别、服务识别等功能,是一款在渗透测试过程中必不可少的利器!

Nmap使用帮助说明:

Metasploit渗透测试学习笔记——3、情报收集_第7张图片

使用Nmap进行端口扫描:
Metasploit渗透测试学习笔记——3、情报收集_第8张图片

使用Metasploit进行端口扫描

在MSF中输入“search portscan”查看Metasploit提供的端口扫描工具:

Metasploit渗透测试学习笔记——3、情报收集_第9张图片

使用所提供的扫描模块进行端口扫描:

Metasploit渗透测试学习笔记——3、情报收集_第10张图片

针对性扫描

服务器消息块协议扫描

Metasploit渗透测试学习笔记——3、情报收集_第11张图片

搜寻配置不当的的Microsoft Sql server

配置不当的Microsoft SQL server通常是进入系统目标的第一个后门。实际上很多系统管理员甚至不知道他们的工作站上安装有MS Sql服务器软件,因为它经常作为其它常用软件(Microsoft Visual Studio)安装的先决条件被自动的安装到了系统上。在这些情况下安装的MS SQL服务器软件通常没有实际的用处,也很少安装补丁程序,甚至未曾配置过。

Metasploit渗透测试学习笔记——3、情报收集_第12张图片

SSH服务器扫描

搜寻与SSH相关的模块,配置信息,运行

Metasploit渗透测试学习笔记——3、情报收集_第13张图片

Metasploit渗透测试学习笔记——3、情报收集_第14张图片

FTP扫描

查询相关的模块,配置扫描选项,扫描

Metasploit渗透测试学习笔记——3、情报收集_第15张图片

Metasploit渗透测试学习笔记——3、情报收集_第16张图片

检测是否允许匿名登录

Metasploit渗透测试学习笔记——3、情报收集_第17张图片

允许匿名登录!

简单的网管协议扫描

Metasploit渗透测试学习笔记——3、情报收集_第18张图片

你可能感兴趣的:(【信息安全】,【渗透测试工具使用指南】,———Metasploit)