T00ls - Metasploit 教程 笔记

Backtrack里面打开Metasploit: 
msfconsole 

更新:
msfupdate

扫描端口:
nmap -v -sV 192.168.2.102 (这是宿主机器,当用xampp开80和3306时,果然扫出来了)

扫描操作系统:
use auxiliary/scanner/smb/smb_version
show options
set RHOSTS 192.168.2.102
set THREADS 10
run

于是探测到宿主机器的操作系统了

# 识别ssh服务
use auxliary/scanner/ssh/ssh_version
show options
set RHOSTS 128.199.233.252 ( 我的digitalocean vps )

于是探测到了openssh服务

# 嗅探密码 ( 测试时只有虚拟机里面才嗅探得到 )
use auxiliary/sniffer/psnuffle
show options
run  

# snmp扫描和枚举
search snmp
use auxiliary/scanner/snmp/snmp_login
show options 
set RHOSTS 192.168.2.102
set THREADS 10
run



你可能感兴趣的:(T00ls - Metasploit 教程 笔记)