metasploit常用服務掃描和利用模塊
阿新 • • 發佈:2018-12-18
user 如何使用 center 顯示 net 嗅探 ima gin tps
metasploit常用服務掃描和利用模塊
SMB掃描 smb枚舉auxiliary/scanner/smb/smb_enumusers 掃描命名管道auxiliary/scanner/smb/pipe_auditor 通過SMB管道可以訪問的RCREPC服務auxiliary/scanner/smb/pipe_dcerpc_auditor 掃描SMB2協議auxiliary/scanner/smb/smb2 掃描smb共享文件auxiliary/scanner/smb/smb_enumshares 枚舉系統上的用戶auxiliary/scanner/smb/smb_enumusers SMB登錄auxiliary/scanner/smb/smb_login SMB登錄exploit/windows/smb/psexec(通過md5值登錄) 掃描組的用戶auxiliary/scanner/smb/smb_lookupsid 掃描系統版本auxiliary/scanner/smb/smb_version 執行命令auxiliary/admin/smb/psexec_command mssql掃描(端口tcp1433 udp1434) admin/mssql/mssql_enum MSSQL枚舉 admin/mssql/mssql_exec MSSQL執行命令 admin/mssql/mssql_sql MSSQL查詢 scanner/mssql/mssql_login MSSQL登陸工具 scanner/mssql/mssql_ping 測試MSSQL的存在和信息 smtp掃描 smtp枚舉auxiliary/scanner/smtp/smtp_enum 掃描smtp版本auxiliary/scanner/smtp/smtp_version ssh掃描 ssh登錄auxiliary/scanner/ssh/ssh_login ssh公共密鑰認證登錄auxiliary/scanner/ssh/ssh_login_pubkey 掃描ssh版本測試auxiliary/scanner/ssh/ssh_version telnet掃描 telnet登錄auxiliary/scanner/telnet/telnet_login 掃描telnet版本auxiliary/scanner/telnet/telnet_version tftp掃描 掃描tftp的文件auxiliary/scanner/tftp/tftpbrute
ftp掃描 ftp匿名登陸auxiliary/scanner/ftp/anonymous ftp版本掃描auxiliary/scanner/ftp/ftp_login ftp登陸auxiliary/scanner/ftp/ftp_version
UDP服務 掃描UDP服務的主機auxiliary/scanner/discovery/udp_probe 檢測常用的UDP服務auxiliary/scanner/discovery/udp_sweep
vnc掃描 vnc登陸auxiliary/scanner/vnc/vnc_login vnc掃描無認證掃描scanner/vnc/vnc_none_auth
snmp掃描
use auxiliary/scanner/snmp/snmp_login 爆破snmp community
use auxiliary/scanner/snmp/snmp_enum 枚舉主機信息
use auxiliary/scanner/snmp/snmp_enumusers (windows)枚舉用戶列表
use auxiliary/scanner/snmp/snmp_enumshares (windows) 顯示非隱藏的文件共享
密碼嗅探模塊
auxiliary/sniffer/psnuffle
支持從pcap抓包文件中提取
功能類似於dnsiff
目前只支持pop3、imap、ftp、http get協議
兩個功能:
如果不設置 PCAPFILE 則會抓取本機的流量並分析
如果設置為將抓到的數據包,會分析破解數據包裏的密碼
我在前面的文章以及寫到如何使用tcpdump和wireshark的結合使用
https://www.cnblogs.com/-wenli/p/10126511.html
metasploit常用服務掃描和利用模塊