Metasploit - 이메일 목록 수집
·
Kali 2.0 & Metasploit/ETC
메타스플로잇에서는 총 3개의 검색 엔진 (구글,빙,야후)을 이용하여 대상 도메인에 대한 이메일 계정 목록을 수집할 수 있다.
LoB - Redhat WriteUp
·
Lord_of_BoF_Redhat
PostgresSQL Server & Metasploit 연동 - 2 ( nmap )
·
Kali 2.0 & Metasploit/ETC
기존 포스팅에서 db 서버와 메타스플로잇을 연동시켰으니 이제 자동으로 스캔 결과를 저장하여 필요할 때 마다 볼 수 있게 해야 한다. 일반적인 nmap 사용 방법과는 2가지 다른 점이 있다. 1. 명령어가 nmap 이 아니라 db_nmap 이다. 2. 명령어를 입력하는 쉘이 일반적인 배시 쉘이 아니라 msf 콘솔 환경이다. 해당 스캐닝 결과는 자동으로 db에 저장되기 때문에 "db_services" 명령어를 이용하여 볼 수 있다. * 칼리 리눅스 버전이 높아지면서 명령어가 "services"로 변경되었다. 참고로 "services" 명령은 정말 스캔 결과 (ip, port, protocol, service name, state, service info)만 보여준다. 따라서 대상 서버에 관한 정보 (맥주소,..