
上QQ阅读APP看书,第一时间看更新
5.3.2 扫描虚拟主机
Metasploit还允许我们扫描在同一IP上配置的虚拟主机。虚拟托管是在单个服务器上托管多个域,并且每个域名都配置有不同的服务。它允许单个服务器共享资源:
1)我们将通过Metasploit控制台使用此模块。可以使用vhost_scanner关键字搜索vhost模块,如图5-24所示。

图 5-24
2)设置rhosts和domain。在本例中,我们使用的值是域名packtpub.com和IP地址151.101.21.124,如图5-25所示。

图 5-25
3)我们通过输入run来运行模块。模块将进行扫描,并打印出找到的所有虚拟主机,如图5-26所示。

图 5-26
该辅助模块也可以用于内部网络,以查找托管在同一服务器上但配置不同域的内部应用程序。