第三章-2 MSF掃描漏洞模塊

本文內容:
		~信息收集
		~掃描模塊
		~自動化掃描插件
		~漏洞庫小工具

一、信息收集

	1,whois進階收集信息
	
				https://www.benmi.com/whoishistory/		查詢某站歷史Whois信息
				https://www.reg007.com/					手機號註冊過哪些網站
			
			危害:
					通過whois找到對方的管理員信息,例如名字,郵箱電話等,
					進行密碼組合生成新密碼組合生成針對性的密碼字典
					
					密碼存在規律性,可破解性,對應性(撞庫)
			
			利用:
					在線密碼生成:https://www.bugku.com/mima/
					注意,這樣的網站,在生成字典的同時,也是可以保存你生成字典的內容的
			
					在線密碼生成工具源碼(內涵多種web漏洞生成):
							~下載源碼
								PoCBox 輔助測試平臺		https://github.com/gh0stkey/PoCBox
							~安裝phpstudy
							~將下載的源碼放在www文件夾下
							~瀏覽器通過127.0.0.1訪問該文件夾內的文件
			
					問:怎麼知道自己有沒有信息泄露:
							https://monitor.firefox.com/	
							https://haveibeenpwned.com/
							
						利用:
							得到別人的賬號信息
							可以去測試別人的密碼是不是泄露過,反向查找對方的信息
	
							
					
					擴展:值得一提的是,kali自帶whois(一款工具),可以直接使用
						  例如:whois www.baidu.com		//和站長工具查詢結果很類似

	2,DNS記錄解析查詢工具(nslookup工具)
			
			問:使用nslookup的作用?
					nslookup檢測dns記錄的工具,我們可以去查找對方的DNS服務器

			兩種模式:
				~非交互模式
						問:什麼是非交互模式?
						答:就將要查詢的網站直接跟在後邊
								
								格式: nslookup –qt=類型 目標域名    (默認查詢類型是a 地址記錄IPV4)
					    		示例: nslookup -qt=ns www.baidu.com
					
				~交互模式
						問:什麼是交互模式?
						答:就是先打開工具,在輸入所要查詢的網站
						
								步驟:
										nslookup 				進入交互行模式
									    set qt=類型             設定查詢類型,默認設置爲a
									    IP或域名  
				
				             	其他命令:
									    set qt=另一個類型       切換查詢類型      
									    help or ?              查看幫助
									    exit                    退出nslookup交互模式
					
								示例:
										nslookup
										set qt=ns
										www.baidu.com
			
			補充:
					什麼是A記錄、別名記錄(CNAME)、MX記錄、TXT記錄、NS記錄
					https://www.22.cn/help_34.html
					
					在線nslookup:
					http://tool.chinaz.com/nslookup/

二、掃描模塊

	1,作用
			掃描模塊的作用就是幫助我們進行信息收集
	
	2,msf內的收集信息工具
			~db_nmap介紹:	
					MSF內置強大的端口掃描工具Nmap,爲了更好的區別,內置命令爲:db_nmap。
					並且會自動存儲nmap掃描結果到數據庫中,方便快速查詢已知存活主機,
					以及更快捷的進行團隊協同作戰,使用方法與nmap一致。
					也是在實戰中最常用到的發現內網存活主機方式之一。
			
			問:這個內置的db_nmap與nmap有什麼聯繫?
			答:就是msf可以調用kali自帶的nmap,如果kali中沒有nmap的話,該命令也不能被執行。
			
			示例:	使用命令,db_nmap 例如:db_nmap -sV -v 192.168.1.2
					掃描系統和程序版本號檢測,並且輸出詳細信息
					有點忘記nmap的命令,同學們就回去補補課吧。

三、自動化掃描插件

	~wmap(自動化掃描插件 )
			常用命令(步驟):
					msf>load wmap               	加載插件
					msf>wmap_sites -a url         	添加目標
					msf>wmap_targets -t url      	添加目標URL地址
					msf>wmap_run -e                 測試目標
					msf>wmap_vulns                  查看漏洞詳細信息
				
					示例:
							~msfconsole
							~load wmap
							~wmap_sites -a www.baidu.com
							
						此時,可以用查看一下有沒有添加成功
							~wmap_sites -l
							
						若是多個,可以刪除一部分
							~wmap_sites -d 0		==這個0是ID;-d是刪除的意思
							
							wmap_targets -d 0		==將ID爲0的IP添加到targets中,我也不太明白這的“添加”怎麼成了-d,但是我沒寫錯
							wmap_targets -l			==查看有沒有添加成功
							
							wmap_run -e				==進行測試
							wmap_vulns				==查看結果
			
	問:我們如何使用msf的自動化插件?
			我們用命令load -l 可以所有的插件支持的插件,
			例如使用命令:loal wmap 回車即可,我們就加載了wmap插件,
			我們使用help命令就可以查看到插件的使用參數

	問:自動化插件wmap的主要作用是啥?
			調用我們的輔助模塊進行信息收集,可以通過搜索找到我們想要的模塊進行測試即可
	
	問:wmap功能和 awvs或者burp的scarn這些差不多麼
			不一樣,wmap的作用差一點,wmap主要調用我們模塊進行信息收集,專業的事兒,還是給專業的軟件做

四、漏洞庫小工具

漏洞庫 - searchsploit
		
		1,用法
				searchsploit -t 某服務			搜索某漏洞
			
				示例:	
						searchsploit -t ftp
						searchsploit -t ssh
						
		2,作用
				離線漏洞數據庫幫助我們在測試時候找到對方的POC或者是利用腳本
		
		3,官方使用手冊
				https://www.exploit-db.com/searchsploit
				
				
	問:找到 CVE 但是不知道這個CVE是MSF那個模塊
			我們通過這個數據庫平臺搜索即可
			https://www.exploit-db.com/?platform=multiple

	問:沒英語基礎很多地方看不懂
			1.翻譯 2. 學習英語
			3. 送大家幾個GitHub的英語學習項目
					https://github.com/xiaolai/everyone-can-use-english
					https://github.com/yujiangshui/A-Programmers-Guide-to-English
					在線閱讀:https://a-programmers-guide-to-english.harryyu.me/
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章