metasploit-day1(信息收集)

1.OSINT(open  source intelligence) 微博 微信平台 社工库

 whois(服务器信息) 

dig-真实  

nslookup-查看DNS服务器上的记录


metasploit-day1(信息收集)_第1张图片

MB存放指定邮箱的服务器 MG 邮件组记录MINFO 邮件组和邮件的信息记录 MX 邮件服务及其记录NS 名字服务器记录


2.信息收集工具(Recon-ng):http://metasploit.lofter.com/post/d9d60_a4b4dd

身份信息收集:

3.利用dir_scanner辅助模块来搜索网站目录


metasploit-day1(信息收集)_第2张图片
403是无权访问


CGI-BIN是一种特殊的目录,在进行交互式的WWW访问(如填写在线表格)时,需要服务器上有 相应的程序对访问者输入的信息进行处理,

这些程序就是CGI程序,CGI程序不能放在任意的目录下,只能放在CGI-BIN目录下。有的虚拟主机系统只提供一个公用的CGI-BIN目录,放置一些常用 的CGI程序供虚拟主机用户使用,这对用户不够方便,因为用户经常需要放置自己编制的CGI程序。

CGI程序在linux和windows操作系统上都能运行,这些程序一般要放在服务器上(比如tomcat、busybox等),远程程访问服务器时,这些程序会.自动运行。

6.goole 那个:site:    filetype:xls

7.利用traceroute 找到离目标ip最近的ip

8.常用的nmap -sV 看端口版本。-O系统  -sn不扫描 -Pn不用icmp主要看存活

你可能感兴趣的:(metasploit-day1(信息收集))