第三章-2 MSF扫描漏洞模块

本文内容:
		~信息收集
		~扫描模块
		~自动化扫描插件
		~漏洞库小工具

一、信息收集

	1,whois进阶收集信息
	
				https://www.benmi.com/whoishistory/		查询某站历史Whois信息
				https://www.reg007.com/					手机号注册过哪些网站
			
			危害:
					通过whois找到对方的管理员信息,例如名字,邮箱电话等,
					进行密码组合生成新密码组合生成针对性的密码字典
					
					密码存在规律性,可破解性,对应性(撞库)
			
			利用:
					在线密码生成:https://www.bugku.com/mima/
					注意,这样的网站,在生成字典的同时,也是可以保存你生成字典的内容的
			
					在线密码生成工具源码(内涵多种web漏洞生成):
							~下载源码
								PoCBox 辅助测试平台		https://github.com/gh0stkey/PoCBox
							~安装phpstudy
							~将下载的源码放在www文件夹下
							~浏览器通过127.0.0.1访问该文件夹内的文件
			
					问:怎么知道自己有没有信息泄露:
							https://monitor.firefox.com/	
							https://haveibeenpwned.com/
							
						利用:
							得到别人的账号信息
							可以去测试别人的密码是不是泄露过,反向查找对方的信息
	
							
					
					扩展:值得一提的是,kali自带whois(一款工具),可以直接使用
						  例如:whois www.baidu.com		//和站长工具查询结果很类似

	2,DNS记录解析查询工具(nslookup工具)
			
			问:使用nslookup的作用?
					nslookup检测dns记录的工具,我们可以去查找对方的DNS服务器

			两种模式:
				~非交互模式
						问:什么是非交互模式?
						答:就将要查询的网站直接跟在后边
								
								格式: nslookup –qt=类型 目标域名    (默认查询类型是a 地址记录IPV4)
					    		示例: nslookup -qt=ns www.baidu.com
					
				~交互模式
						问:什么是交互模式?
						答:就是先打开工具,在输入所要查询的网站
						
								步骤:
										nslookup 				进入交互行模式
									    set qt=类型             设定查询类型,默认设置为a
									    IP或域名  
				
				             	其他命令:
									    set qt=另一个类型       切换查询类型      
									    help or ?              查看帮助
									    exit                    退出nslookup交互模式
					
								示例:
										nslookup
										set qt=ns
										www.baidu.com
			
			补充:
					什么是A记录、别名记录(CNAME)、MX记录、TXT记录、NS记录
					https://www.22.cn/help_34.html
					
					在线nslookup:
					http://tool.chinaz.com/nslookup/

二、扫描模块

	1,作用
			扫描模块的作用就是帮助我们进行信息收集
	
	2,msf内的收集信息工具
			~db_nmap介绍:	
					MSF内置强大的端口扫描工具Nmap,为了更好的区别,内置命令为:db_nmap。
					并且会自动存储nmap扫描结果到数据库中,方便快速查询已知存活主机,
					以及更快捷的进行团队协同作战,使用方法与nmap一致。
					也是在实战中最常用到的发现内网存活主机方式之一。
			
			问:这个内置的db_nmap与nmap有什么联系?
			答:就是msf可以调用kali自带的nmap,如果kali中没有nmap的话,该命令也不能被执行。
			
			示例:	使用命令,db_nmap 例如:db_nmap -sV -v 192.168.1.2
					扫描系统和程序版本号检测,并且输出详细信息
					有点忘记nmap的命令,同学们就回去补补课吧。

三、自动化扫描插件

	~wmap(自动化扫描插件 )
			常用命令(步骤):
					msf>load wmap               	加载插件
					msf>wmap_sites -a url         	添加目标
					msf>wmap_targets -t url      	添加目标URL地址
					msf>wmap_run -e                 测试目标
					msf>wmap_vulns                  查看漏洞详细信息
				
					示例:
							~msfconsole
							~load wmap
							~wmap_sites -a www.baidu.com
							
						此时,可以用查看一下有没有添加成功
							~wmap_sites -l
							
						若是多个,可以删除一部分
							~wmap_sites -d 0		==这个0是ID;-d是删除的意思
							
							wmap_targets -d 0		==将ID为0的IP添加到targets中,我也不太明白这的“添加”怎么成了-d,但是我没写错
							wmap_targets -l			==查看有没有添加成功
							
							wmap_run -e				==进行测试
							wmap_vulns				==查看结果
			
	问:我们如何使用msf的自动化插件?
			我们用命令load -l 可以所有的插件支持的插件,
			例如使用命令:loal wmap 回车即可,我们就加载了wmap插件,
			我们使用help命令就可以查看到插件的使用参数

	问:自动化插件wmap的主要作用是啥?
			调用我们的辅助模块进行信息收集,可以通过搜索找到我们想要的模块进行测试即可
	
	问:wmap功能和 awvs或者burp的scarn这些差不多么
			不一样,wmap的作用差一点,wmap主要调用我们模块进行信息收集,专业的事儿,还是给专业的软件做

四、漏洞库小工具

漏洞库 - searchsploit
		
		1,用法
				searchsploit -t 某服务			搜索某漏洞
			
				示例:	
						searchsploit -t ftp
						searchsploit -t ssh
						
		2,作用
				离线漏洞数据库帮助我们在测试时候找到对方的POC或者是利用脚本
		
		3,官方使用手册
				https://www.exploit-db.com/searchsploit
				
				
	问:找到 CVE 但是不知道这个CVE是MSF那个模块
			我们通过这个数据库平台搜索即可
			https://www.exploit-db.com/?platform=multiple

	问:没英语基础很多地方看不懂
			1.翻译 2. 学习英语
			3. 送大家几个GitHub的英语学习项目
					https://github.com/xiaolai/everyone-can-use-english
					https://github.com/yujiangshui/A-Programmers-Guide-to-English
					在线阅读:https://a-programmers-guide-to-english.harryyu.me/
原创文章 61 获赞 13 访问量 1万+

猜你喜欢

转载自blog.csdn.net/weixin_43970718/article/details/106092373
今日推荐