本文內容:
~信息收集
~掃描模塊
~自動化掃描插件
~漏洞庫小工具
一、信息收集
1,whois進階收集信息
https://www.benmi.com/whoishistory/ 查詢某站歷史Whois信息
https://www.reg007.com/ 手機號註冊過哪些網站
危害:
通過whois找到對方的管理員信息,例如名字,郵箱電話等,
進行密碼組合生成新密碼組合生成針對性的密碼字典
密碼存在規律性,可破解性,對應性(撞庫)
利用:
在線密碼生成:https://www.bugku.com/mima/
注意,這樣的網站,在生成字典的同時,也是可以保存你生成字典的內容的
在線密碼生成工具源碼(內涵多種web漏洞生成):
~下載源碼
PoCBox 輔助測試平臺 https://github.com/gh0stkey/PoCBox
~安裝phpstudy
~將下載的源碼放在www文件夾下
~瀏覽器通過127.0.0.1訪問該文件夾內的文件
問:怎麼知道自己有沒有信息泄露:
https://monitor.firefox.com/
https://haveibeenpwned.com/
利用:
得到別人的賬號信息
可以去測試別人的密碼是不是泄露過,反向查找對方的信息
擴展:值得一提的是,kali自帶whois(一款工具),可以直接使用
例如:whois www.baidu.com //和站長工具查詢結果很類似
2,DNS記錄解析查詢工具(nslookup工具)
問:使用nslookup的作用?
nslookup檢測dns記錄的工具,我們可以去查找對方的DNS服務器
兩種模式:
~非交互模式
問:什麼是非交互模式?
答:就將要查詢的網站直接跟在後邊
格式: nslookup –qt=類型 目標域名 (默認查詢類型是a 地址記錄IPV4)
示例: nslookup -qt=ns www.baidu.com
~交互模式
問:什麼是交互模式?
答:就是先打開工具,在輸入所要查詢的網站
步驟:
nslookup 進入交互行模式
set qt=類型 設定查詢類型,默認設置爲a
IP或域名
其他命令:
set qt=另一個類型 切換查詢類型
help or ? 查看幫助
exit 退出nslookup交互模式
示例:
nslookup
set qt=ns
www.baidu.com
補充:
什麼是A記錄、別名記錄(CNAME)、MX記錄、TXT記錄、NS記錄
https://www.22.cn/help_34.html
在線nslookup:
http://tool.chinaz.com/nslookup/
二、掃描模塊
1,作用
掃描模塊的作用就是幫助我們進行信息收集
2,msf內的收集信息工具
~db_nmap介紹:
MSF內置強大的端口掃描工具Nmap,爲了更好的區別,內置命令爲:db_nmap。
並且會自動存儲nmap掃描結果到數據庫中,方便快速查詢已知存活主機,
以及更快捷的進行團隊協同作戰,使用方法與nmap一致。
也是在實戰中最常用到的發現內網存活主機方式之一。
問:這個內置的db_nmap與nmap有什麼聯繫?
答:就是msf可以調用kali自帶的nmap,如果kali中沒有nmap的話,該命令也不能被執行。
示例: 使用命令,db_nmap 例如:db_nmap -sV -v 192.168.1.2
掃描系統和程序版本號檢測,並且輸出詳細信息
有點忘記nmap的命令,同學們就回去補補課吧。
三、自動化掃描插件
~wmap(自動化掃描插件 )
常用命令(步驟):
msf>load wmap 加載插件
msf>wmap_sites -a url 添加目標
msf>wmap_targets -t url 添加目標URL地址
msf>wmap_run -e 測試目標
msf>wmap_vulns 查看漏洞詳細信息
示例:
~msfconsole
~load wmap
~wmap_sites -a www.baidu.com
此時,可以用查看一下有沒有添加成功
~wmap_sites -l
若是多個,可以刪除一部分
~wmap_sites -d 0 ==這個0是ID;-d是刪除的意思
wmap_targets -d 0 ==將ID爲0的IP添加到targets中,我也不太明白這的“添加”怎麼成了-d,但是我沒寫錯
wmap_targets -l ==查看有沒有添加成功
wmap_run -e ==進行測試
wmap_vulns ==查看結果
問:我們如何使用msf的自動化插件?
我們用命令load -l 可以所有的插件支持的插件,
例如使用命令:loal wmap 回車即可,我們就加載了wmap插件,
我們使用help命令就可以查看到插件的使用參數
問:自動化插件wmap的主要作用是啥?
調用我們的輔助模塊進行信息收集,可以通過搜索找到我們想要的模塊進行測試即可
問:wmap功能和 awvs或者burp的scarn這些差不多麼
不一樣,wmap的作用差一點,wmap主要調用我們模塊進行信息收集,專業的事兒,還是給專業的軟件做
四、漏洞庫小工具
漏洞庫 - searchsploit
1,用法
searchsploit -t 某服務 搜索某漏洞
示例:
searchsploit -t ftp
searchsploit -t ssh
2,作用
離線漏洞數據庫幫助我們在測試時候找到對方的POC或者是利用腳本
3,官方使用手冊
https://www.exploit-db.com/searchsploit
問:找到 CVE 但是不知道這個CVE是MSF那個模塊
我們通過這個數據庫平臺搜索即可
https://www.exploit-db.com/?platform=multiple
問:沒英語基礎很多地方看不懂
1.翻譯 2. 學習英語
3. 送大家幾個GitHub的英語學習項目
https://github.com/xiaolai/everyone-can-use-english
https://github.com/yujiangshui/A-Programmers-Guide-to-English
在線閱讀:https://a-programmers-guide-to-english.harryyu.me/