【metasploit】2 情报信息收集

被动信息查询

whois查询!

whois查询:查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期等)。通过域名Whois服务器查询,可以查询域名归属者联系方式,以及注册和到期时间,可以用whois.chinaz.com 访问!

寻找secmaniac.net域名服务器为例

msf > whois secmaniac.net

netcraft

利用netcraft网查询到ip后,可直接

msf > whois 127.0.0.1

此外,站长工具、微步在线、爱站等也可以进行whois查询

NFLookup

nslookup用法

·常规用户

nslookup www.baidu.com

查询其他记录

nslookup -qt = type domain [dns-server]
type:
    A -->地址记录
    AAAA   -->地址记录
    AFSDB Andrew    -->文件系统数据库服务器记录
    ATMA -->ATM地址记录
    CNAME   -->别名记录
    HINHO  -->硬件配置记录,包括CPU、操作系统信息 
    ISDN   -->域名对应的ISDN号码
    MB   -->存放指定邮箱的服务器
    MG    -->邮件组记录
    MINFO   -->邮件组和邮箱的信息记录
    MR   -->改名的邮箱记录
    MX   -->邮件服务器记录
    NS  --> 名字服务器记录
    PTR    ->反向记录
    RP    -->负责人记录
    RT  -->路由穿透记录
    SRV    -->TCP服务器信息记录
    TXT   -->域名对应的文本信息
    X25  -->域名对应的X.25地址记录

如下列查找邮件服务器,指向mailstore1.secureserver.net和smtp.secureserver.net,这是由第三方运维的
在这里插入图片描述

主动信息收集

端口扫描

一般情况下我们使用nmap进行端口扫描比较多
而metasploit也提供了端口扫描的工具

查看端口扫描工具

msf  >  search portscan

在这里插入图片描述
在这里插入图片描述
由上,135 139 445 是开放的

针对性扫描

服务消息块协议扫描

smb待补充

smb

在这里插入图片描述

搜寻配置不当的 MS SQL

由于部分软件运行的先决条件是ms sql,故有时候管理员不知道系统上安装了ms sql,而ms sql配置会产生漏洞,导致系统的安全性出现问题
ms sql的端口是1433,可在此端口对ms sql进行监听
mssql_ping可完成相关功能

启动模块
在这里插入图片描述
列出模块参数
在这里插入图片描述
在这里插入图片描述
设置参数及结果显示
在这里插入图片描述
1服务器地址
2实例名
3版本号
4端口

SSH服务扫描

对ssh的版本进行识别
在这里插入图片描述

FTP扫描

ftp是应用层缺乏安全性的协议,是进入目标网络最简单的途径
首先是查看模块、选择模块、设置参数、启动扫描
在这里插入图片描述
上面结果显示识别出了ftp服务器
下面使用scanner/ftp/anonyous模块检查一下是否允许匿名登录
在这里插入图片描述
结果显示允许匿名登录,有读写权限

网管协议(SNMP)扫描

snmp用于网络设备中,提供报告带宽利用率、冲突率等信息,而操作系统中也含有snmp的软件,提供cpu利用率、空闲内存等信息
在这里插入图片描述
百度一下GSM7224,是一个交换机型号(这是由于交换机直接使用出厂信息)

编写扫描器(待补充)


版权声明:本文为kongzhian原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。