0x00の序文
参考「Metasploitの侵入テストのガイドライン、」研究ノート、赤いアヒル〜
0x01の受動的情報収集
1. WHOISクエリ
whoisの使用1.1ダイレクトコマンド
のwhoisを
WebサイトのIPアドレス使用して1.2 Netcraftのクエリ
アドレス:http://searchdns.netcraft.com/
クエリの結果は次のとおり
IP取得:123.125.114.144は、WHOISクエリを実行します
2.NSLookup
nslookupコマンドの
セットタイプ= MX
補助パッシブ情報収集モジュールを使用して行われる以下
3.DNSレコードスキャンと列挙
利用補助/収集/ enum_dns
情報
DOMAIN子設定域名
設定THREADS X
の実行を
4. CorpWatch企業情報の収集
補助/ corpwatch_lookup_name /収集
設定COMPANY_NAME XXXの
セットLIMITのXの
実行
検索エンジンのサブドメインコレクター
補助/ギャザー/ searchengine_subdomains_collectorの使用
からドメイン名を収集し、サブドメインの情報ヤフーとビングを
設定された目標サブドメインの
実行
6.初段の検索エンジン
use auxiliary/gather/shodon_search
set QUERY hostname:子域名
set SHODON_APIKEY
run
7. Shodan 蜜罐检查
use auxiliary/gather/shodon_honnyscore
set SHODON_APIKEY
set TARGET IP
run
8. 邮箱信息收集
use auxiliary/gather/search_email_collector
0x02 主动信息扫描
1. 端口扫描
1.1使用db_nmap
启动msfconsole,然后输入db_nmap
1.1.1 TCP扫描,使用-sT 参数
1.1.2 TCP SYN扫描,使用-sS参数(推荐)
1.1.3 UDP扫描使用-sU参数
1.1.4 操作系统和版本检测 -O
1.5 对开放端口服务的版本检测,参数是-sV
1.6 隐蔽扫描 -D
推荐使用选项:
-sS
:执行一次隐秘的TCP扫描
-A
:进行深入的服务枚举、旗标获取
-Pn
:不使用ping预先判断所有主机是否存活,而是默认所有主机存活
1.2 使用NMAP进行端口扫描
语法同上
1.3 使用Metasploit进行端口扫描
Metasploit提供的端口扫描工具portscan
使用portscan模块
2. 基于ARP的主机发现
ARP要求は、ローカルネットワーク内のホストの生存によって列挙することができる
モジュール:補助/スキャナ/検出/使用 arp_sweepを
並行スレッドとターゲットアドレス範囲を配置し、実行します。
3. UDPサービス認識
補助/スキャナ/発見/ udp_sweep
目標範囲を設定し、スキャンを実行するには、
4. SMBスキャンと列挙
SMB:サーバーメッセージブロックプロトコル
補助/スキャナ/ SMB / smb_enumshares
5. SSHバージョンスキャンおよび検出
補助/スキャナ/ SSH / ssh_version
6. FTP検索
補助/スキャナ/ FTP / ftp_version
セット走査範囲とスレッド
匿名ログインするかどうかを確認し
た補助/スキャナ/ FTP /匿名
7. SMTP列挙
補助/スキャナ/ SMTP / smtp_enum
セットの目標と糸、次に開始します。
8. SNMPの列挙
SNMP:簡易ネットワーク管理プロトコル
補助/スキャナ/ SNMP / snmp_login
9. HTTPスキャン
補助/スキャナ/ HTTP / CERT
0x03の結論
要するに、すべての補助モジュール、フルネームはなり忘れてsearch snmp
、その後のパラメータができます設定されていませんshow options
その後、run
セットアップ
を再度hosts
データベースに格納された結果を表示するためのコマンド
Metasploitのは本当に楽しい〜