4.msf辅助模块

目录

1  在虚拟机中设置与外部相同的网段

2  当前内网中的可用IP arp_sweep

3  搜索指定IP的TCP端口信息 portscan/tcp

4  扫描http服务的路由 http/dir_scanner

5  SSH密码爆破 ssh/ssh_login


1  在虚拟机中设置与外部相同的网段

我真实机的地址的网段是192.168.0

我虚拟机的网段是192.168.59

他们彼此可以ping通,从虚拟机ping到0网段的其他机器也可以ping通,但是到使用一些东西的时候就不行了

首先关闭虚拟机,然后选择虚拟机,之后点击编辑虚拟机设置

选择网络适配器,然后选择桥接模式

这样就拿到了与真实机相同网段的IP了

2  当前内网中的可用IP arp_sweep

搜索 arp_sweep

使用它并查看它的参数

设置rhost,192.168.0.132是我虚拟机的IP,斜杠24是表示取到 192.168.0 。所以如果写上/24,那么最后的132就随便写

之后运行就可以看到内网现有的IP

我目前有很多的 0.127 不知道原因是什么,但我们也可以从中获取一些有用的信息

3  搜索指定IP的TCP端口信息 portscan/tcp

看参数

给IP地址,然后执行

4  扫描http服务的路由 http/dir_scanner

这个只能是常用路径,你自定义的路径它不一定扫的出来

首先找到它

然后用它,之后看一下参数。

我们主要看下面这几个参数

  • DICTIONARY:在DICTIONARY中有很多的路由名称,它之后在这个txt文件中找,有没有符合的路由
  • Proxies:代理,有时候你访问不到,得挂个代理才能访问到
  • RHOSTS:http服务的主机地址
  • RPORT:http服务的端口地址

我在 192.168.0.190:5000 上跑了一个http服务,于是我把参数搞成这样,然后运行

我们发现我们什么都没用扫描出来,但我们并非什么都没做,我们看一下服务端的日志

我们发现它用极短的时间扫描了 DICTIONARY 中存在的路由

我们最后看一下DICTIONARY

它就是一行一行的文字

5  SSH密码爆破 ssh/ssh_login

linux默认的ssh用户名与密码就是你登录系统的用户名与密码

这个原理就是你给他一组用户名和一组密码一个一个试,在我们的wordlists中有常见的姓名与密码两个文本文件

我们打开来看一看,这个是namelist.txt

这个是password.lst

破解的几率很渺茫,有的人是生日加姓名这种密码,这种密码用这两个密码本就破解不了

我们展示一下使用的流程

虽然PASS_FILE与USER_FILE显示的都不是必选参数,但是如果你不写就会报错,我动的是下面这三个参数

我把用户名与密码都放在两个文本文件的第一位了,我们直接看成功了之后我们可以怎么做

成功之后你就会获得用户名与密码(我用马赛克挡上了),获得了ssh我们就可以随便操作该机器的文件了,你可以使用putty

之后输入用户密码登录就行了,这个就相当于你拿到了这个机器的终端

猜你喜欢

转载自blog.csdn.net/potato123232/article/details/132107605
msf