MSF端口滲透備忘錄


用端口對應MSF的相關模塊,尤其是內網滲透中,MSF是無往而不利

port:21 (FTP) auxiliary/scanner/ftp/ftp_login //FTP登陸爆破 
其它:search FTP。FTP常見利用方式,除了直接獲取文件,還要注意目錄跨越漏洞,成功利用,可以直接反彈shell

port:22  (SSH) auxiliary/scanner/ssh/ssh_login //SSH登陸爆破 
其它:search SSH
port:23 (telnet) auxiliary/scanner/telnet/telnet_login //主要目標是內網中的路由器,交換機等網絡設備

port:80,8080,443 (附:web服務常見端口整理,見圖)
web滲透,內網滲透中,內部web服務安全往往十分的差

port:445 (簡直無需多說的端口)
exploit/windows/smb/ms08_067_netapi //上古漏洞,依然有驚喜 
exploit/windows/smb/ms17_010_eternalblue //永恆之藍 
auxiliary/scanner/smb/smb_login //SMB登陸爆破 
其它:search smb | Samba。linux下的CVE-2017-7494, 445 端口的遠程利用

port:3389 (遠程桌面RDP) 
auxiliary/scanner/rdp/ms12_020_check 

5900 (VNC) 
auxiliary/scanner/vnc/vnc_none_auth 
auxiliary/scanner/vnc/vnc_login 
exploit/multi/vnc/vnc_keyboard_exec

數據庫: 
port:1433 (Sqlserver) 
use auxiliary/scanner/mssql/mssql_login //sa爆破 

port:3306 (Mysql) 
auxiliary/scanner/mysql/mysql_login

port: 27017、27018 (Mongodb) 
auxiliary/scanner/mongodb/mongodb_login 

port:6379 (Redis) 
auxiliary/scanner/redis/redis_login 
auxiliary/scanner/redis/file_upload 

port:1521 (Oracle) 
search Oracle 

port:5432 (PostgreSQL) 
search PostgreSQL


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM