metasploit常用服务扫描和利用模块

 

metasploit常用服务扫描和利用模块

 

SMB扫描smb枚举auxiliary/scanner/smb/smb_enumusers扫描命名管道auxiliary/scanner/smb/pipe_auditor通过SMB管道可以访问的RCREPC服务auxiliary/scanner/smb/pipe_dcerpc_auditor扫描SMB2协议auxiliary/scanner/smb/smb2扫描smb共享文件auxiliary/scanner/smb/smb_enumshares枚举系统上的用户auxiliary/scanner/smb/smb_enumusersSMB登录auxiliary/scanner/smb/smb_loginSMB登录exploit/windows/smb/psexec(通过md5值登录)扫描组的用户auxiliary/scanner/smb/smb_lookupsid扫描系统版本auxiliary/scanner/smb/smb_version执行命令auxiliary/admin/smb/psexec_commandmssql扫描(端口tcp1433 udp1434)admin/mssql/mssql_enum MSSQL枚举admin/mssql/mssql_exec MSSQL执行命令admin/mssql/mssql_sql MSSQL查询scanner/mssql/mssql_login MSSQL登陆工具scanner/mssql/mssql_ping 测试MSSQL的存在和信息smtp扫描smtp枚举auxiliary/scanner/smtp/smtp_enum扫描smtp版本auxiliary/scanner/smtp/smtp_versionssh扫描ssh登录auxiliary/scanner/ssh/ssh_loginssh公共密钥认证登录auxiliary/scanner/ssh/ssh_login_pubkey扫描ssh版本测试auxiliary/scanner/ssh/ssh_versiontelnet扫描telnet登录auxiliary/scanner/telnet/telnet_login扫描telnet版本auxiliary/scanner/telnet/telnet_versiontftp扫描扫描tftp的文件auxiliary/scanner/tftp/tftpbrute
ftp扫描ftp匿名登陆auxiliary/scanner/ftp/anonymous ftp版本扫描auxiliary/scanner/ftp/ftp_loginftp登陆auxiliary/scanner/ftp/ftp_version
UDP服务扫描UDP服务的主机auxiliary/scanner/discovery/udp_probe检测常用的UDP服务auxiliary/scanner/discovery/udp_sweep

vnc扫描vnc登陆auxiliary/scanner/vnc/vnc_login vnc扫描无认证扫描scanner/vnc/vnc_none_auth



snmp扫描
use auxiliary/scanner/snmp/snmp_login 爆破snmp community
use auxiliary/scanner/snmp/snmp_enum 枚举主机信息
use auxiliary/scanner/snmp/snmp_enumusers (windows)枚举用户列表
use auxiliary/scanner/snmp/snmp_enumshares (windows) 显示非隐藏的文件共享

 

 

  

 

 

密码嗅探模块

auxiliary/sniffer/psnuffle
支持从pcap抓包文件中提取
功能类似于dnsiff
目前只支持pop3、imap、ftp、http get协议

 

两个功能:

如果不设置 PCAPFILE 则会抓取本机的流量并分析
如果设置为将抓到的数据包,会分析破解数据包里的密码

我在前面的文章以及写到如何使用tcpdump和wireshark的结合使用

https://www.cnblogs.com/-wenli/p/10126511.html

相关文章