parent directory site: RHOST
类似可用metasploit里的dir_scanner\brute_dirs\dir_listing等辅助模块来搜集。
site:RHOST filetype:xls
使用metasploit中的search_email_colletor模块。
site:RHOST inurl:login
主要有arp_sweep、ipv6_neighbor、udp_sweep等。
THREAD参数表示扫描线程数,增大可以提高扫描速度,减少可以让扫描过程隐蔽。
进行UDP主机探测
nmap -PU -sn RHOST
nmap -O -sV RHOST
search portscan
nmap -sV -Pn RHOST
确定开放端口后,通常会对相应端口上所运行服务信息进行更深入挖掘,称为服务查点。
在metasploit的Scanner模块中,用于服务扫描和查点的工具通常以 [ service_name ] _version(遍历网络中包含某种服务的主机),[ service_name] _login(对某种服务进行口令探测攻击)来命名。
在MSF终端中输入命令查看所有可用模块。
search _version
扫描结果显示IP地址为10.10.10.254的主机开放了Telnet服务,操作系统版本为Ubuntu8.04,主机名为metaspolitable。
利用metasploit提供的open_proxy模块,能方便地获取免费的HTTP代理服务器地址。
对于系统与文件管理类网络服务,比如Telnet、SSH、FTP等,可以进行弱口令猜测与对明文传输口令的嗅探,从而获得进入目标网络的通道。
使用USERNAME和PASSWORD参数指定一个用户名和口令。
成功获得服务器访问权。
可以使用其截获常见协议的身份认证过程,并将用户名和口令信息记录下来。
首先使用psnuffle模块,设置目标网络,然后开始监听:
OpenVAS是类似Nessus的综合漏洞扫描器,可以用来识别远程主机、web应用程序存在的各种漏洞。
在新版kali中,openvas更新为GVM。
安装好GVM后,初始化GVM:
gvm-setup
gvm-start
gvm-check-setup
gvm-feed-update
netstat -apn | grep LISTEN
然后打开网页https://localhost:9392/,登录:
选择Configuration中的Targets,点击红圈位置,创建目标:
点击start按钮,开始扫描:
然后虚拟机就卡死了,试了几次都这样,不想试了,卸了。用skipfish。
skipfish -o test1 http://10.10.10.129
扫描10.10.10.129,把扫描结果输出到test1文件夹:
等待扫描完成:
扫描完成:
打开test2文件夹下的index.html,就可以看到扫描结果:
参考资料:《metasploit渗透测试魔鬼训练营》