Metasploit Framework(4)信息收集

文章的格式也许不是很好看,也没有什么合理的顺序

完全是想到什么写一些什么,但各个方面都涵盖到了

能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道

使用场景:

Kali机器一台:192.168.163.132

WindowsXP机器一台:192.168.163.134

发现:

Nmap使用:db_nmap

以前写过Nmap具体使用:https://www.cnblogs.com/xuyiqing/p/9686408.html

示例:

Nmap在前面介绍过很多了,下面主要介绍Metasploit Framework的扫描器

本网段主机发现扫描:ARP

设置参数:

我依次设置了目标IP地址段,开启的线程数,超时时间

下面运行:run命令

结果还是很准确的

端口扫描:

至于端口扫描,Nmap我已经写过很多了,这里就不再写Nmap相关的了

直接介绍msf里面的

有很多的端口扫描工具,但推荐SYN扫描:

设置参数:

 

注意:我只是设置了必须的参数,实际情况可以根据自己的需要,show options设置对应需要的参数

结果:(还没有扫完)

IPID-IDLE扫描:

这一串英文意思就是僵尸扫描:大致意思是扫描目标不会被目标发现,就算发现也是发现僵尸机

我以前详细地写过一篇文章:

https://www.cnblogs.com/xuyiqing/p/9650391.html

使用模块:这个模块是用来找僵尸机,什么是僵尸机详细见我以前的文章

设置参数:必须的一个参数就是IP地址段

结果找到了一个192.168.163.2是可以使用的僵尸机:

然后利用Nmap做僵尸扫描:-PN -sI 参数 +僵尸机IP+目标IP

僵尸扫描完成!

UDP扫描:

UDP扫描较快,隐蔽性较高,但是不准确:

第一种:

第二种:

密码嗅探:

成功率不高,但是可以介绍:

按照我当前的设置来说:嗅探我Kali机器收发包,获取密码

SNMP扫描

还是一样的套路,use 模块,show options再设置参数,扫描开启SNMP服务的机器

这里有很多的可以使用的模块:snmp_login用来破解community字符串

我扫描WINDOWS机器没有反应

同一目录下还有其他的模块:

snmp_enum:枚举

snmp_enumusers:对windows机器枚举

snmp_enumshares:对windows机器枚举共享

SMB扫描:

使用方式大同小异

扫描版本信息:

 

扫描命名管道进而判断服务类型:虽然没有成功

这么文件夹下还有很多的其他扫描模块,这里做示范这几个

实际根据个人需要使用

SSH扫描:

SSH是什么不需要多说了

扫描SSH版本:这里我扫描的是Metasploitable机器,扫描出来了结果

SSH密码爆破:可以指定自己的字典,也可以采用默认的自带的

还可以用公钥文件登陆:ssh_login_pubkey,这里就不做演示了

系统补丁扫描:

有时候我们很关注目标系统是否缺少补丁

如果知道了缺少哪些补丁,就会知道漏洞,进而可以破解

发现这里不能指定目标,需要一个shell,所以先要拿到一个shell,再使用它:

老方法,我用ms08-067拿下一个windowsXP:

拿下shell之后再使用补丁扫描:

注意这里有个BUG,我们需要在meterpreter里面修改绑定PID,才能继续,上一篇有介绍过怎么修改:migrate命令

sql-server扫描:

老版本的SQL-SERVER(TCP:1433、UDP:1434)有漏洞:

FTP扫描:

如果目标机器是FTP服务器可以试试:

 

成功扫到版本:然后试试能不能匿名登陆,结果发现不能

然后考虑用密码破解等等

ok,信息收集就到这里吧

猜你喜欢

转载自www.cnblogs.com/xuyiqing/p/9896326.html
今日推荐