当前位置:   article > 正文

Metasploit扫描漏洞模块_metasploit漏洞扫描

metasploit漏洞扫描

一、信息收集

1、获取whois信息

通过whois等信息组合生成针对性的密码字典

密码存在性规律性,可破解性,对应性(撞库)

在线密码生成:https://www.bugku.com/mima/

PoCBox 辅助测试平台:https://github.com/gh0stkey/PoCBox 

测试账号:test123@163.com

密码泄露查询:https://monitor.firefox.com/

                        https://haveibeenpwned.com/

历史whois:https://www.benmi.com/whoishistory/

注册网站:https://www.reg007.com/ 

2、DNS记录解析查询工具

nslookup

域名解析记录:https://www.22.cn/help_34.html

                         https://www.cnblogs.com/liyuanhong/articles/7355153.html 

在线nslookup:http://tool.chinaz.com/nslookup/

两种模式: 

1)非交互式模式

nslookup -qt=类型 目标域名(默认查询类型是a地址记录IPV4)

nslookup -qt=类型 目标域名 指定的DNS服务器IP或域名

2)交互模式

nslookup【Enter】  进入交互模式

set qt=类型   设定查询类型,默认设置为a

IP或域名

set qt=有一个类型   切换查询类型

help or ?   查看帮助

exit   退出nslookup交互模式

DNS域传送漏洞:https://www.cnblogs.com/h4ck0ne/p/5154651.html

二、扫描模块

教程地址:https://blog.csdn.net/smli_ng/article/details/105964486 

三、自动化扫描插件—wmap

调用我们的辅助模块进行信息收集

使用命令: 

msf>load wmap                    加载插件

msf>wmap_sites -a url         添加目标

msf>wmap_targets -t url       添加目标URL地址

msf>wmap_run -e                 测试目标

msf>wmap_vulns                  查看漏洞详细信息 

四、漏洞库小工具—searchsploit

离线漏洞数据库搜索工具 

 

离线漏洞数据库帮助我们在测试的时候找到对方的POC或者是利用脚本

手册:https://www.exploit-db.com/searchsploit

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/从前慢现在也慢/article/detail/848245
推荐阅读
相关标签
  

闽ICP备14008679号