Metasploit-Framework被动信息收集 – 作者:MrTools

metasploit-framework被动信息收集.md1.DNS枚举

use auxiliary/gather/enum_dns
set DOMAIN 目标站点
run 

2.企业名称信息查询

use auxiliary/gather/corpwatch_lookup_name
set COMPANY_NAME 公司名称 例如:Microsoft
run

3.搜索引擎子域名查询

use auxiliary/gather/searchengine_subdomains_collector
set TARGET 目标站点
run

4.Censys搜索

use auxiliary/gather/censys_search
set CENSYS_DORK 目标站点
set CENSYS_SEARCHTYPE 搜索类型(ipv4、websites、certificates)
set CENSYS_SECRET "secret需要在censys.io网站注册后,在个人信息中查看"
set CENSYS_UID "和上面是一样的"
run

5.Shodan搜索

use auxiliary/gather/shodan_search
set QUERY "此处的参数需要符合Shodan的搜索语法,例如:hostname:baidu.com"
set SHODAN_APIKEY "需要在Shodan注册账号后设置"
run

6.Shodan蜜罐识别

use auxiliary/gather/shodan_honeyscore 
set SHODAN_APIKEY "注册后设置为自己账户的APIKEY"
set TARGET 目标站点

7.利用搜索引擎获取邮件地址

use auxiliary/gather/search_email_collector 
set DOMAIN 目标站点
run

来源:freebuf.com 2019-07-23 14:17:04 by: MrTools

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论