用端口對應MSF的相關模塊,尤其是內網滲透中,MSF是無往而不利
port:21 (FTP) auxiliary/scanner/ftp/ftp_login //FTP登陸爆破
其它:search FTP。FTP常見利用方式,除了直接獲取文件,還要注意目錄跨越漏洞,成功利用,可以直接反彈shell
port:22 (SSH) auxiliary/scanner/ssh/ssh_login //SSH登陸爆破
其它:search SSH
port:23 (telnet) auxiliary/scanner/telnet/telnet_login //主要目標是內網中的路由器,交換機等網絡設備
port:80,8080,443 (附:web服務常見端口整理,見圖)
web滲透,內網滲透中,內部web服務安全往往十分的差
port:445 (簡直無需多說的端口)
exploit/windows/smb/ms08_067_netapi //上古漏洞,依然有驚喜
exploit/windows/smb/ms17_010_eternalblue //永恆之藍
auxiliary/scanner/smb/smb_login //SMB登陸爆破
其它:search smb | Samba。linux下的CVE-2017-7494, 445 端口的遠程利用
port:3389 (遠程桌面RDP)
auxiliary/scanner/rdp/ms12_020_check
5900 (VNC)
auxiliary/scanner/vnc/vnc_none_auth
auxiliary/scanner/vnc/vnc_login
exploit/multi/vnc/vnc_keyboard_exec
數據庫:
port:1433 (Sqlserver)
use auxiliary/scanner/mssql/mssql_login //sa爆破
port:3306 (Mysql)
auxiliary/scanner/mysql/mysql_login
port: 27017、27018 (Mongodb)
auxiliary/scanner/mongodb/mongodb_login
port:6379 (Redis)
auxiliary/scanner/redis/redis_login
auxiliary/scanner/redis/file_upload
port:1521 (Oracle)
search Oracle
port:5432 (PostgreSQL)
search PostgreSQL