Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。
msf中扫描功能主要有两种:
1、db_nmap
2、auxiliary模块中的scanner payload利用
即:
当然单独的扫描工具也可以进行信息收集发现扫描,但是既然是metasploit framework 是一个框架结构,那么就说说框架中应用扫描。
扫描举例:
db_nmap模式下:
db_nmap -sV 192.168.1.0/24
auxiliary模块下:
如:arp发现扫描
- search arp
- use auxiliary/scanner/discovery/arp_sweep
set INTERFACE(不是必须)、RHOSTS、SHOST、SMAC、THREADS
run
端口扫描:
– search portscan
use auxiliary/scanner/portscan/syn
set INTERFACE、 PORTS、RHOSTS、THREADS
run
需要使用什么方式扫描只需要选择一个方式进行扫描即可。
如果是db_nmap方式那么就如同nmap扫描;
如果使用auxiliary模块扫描,那么只需要search 相应的服务即可,如:ftp、meesql、Apache、SMB、SSH等内容进行扫描
附:补丁扫描
扫描补丁,即扫描目标系统缺少的补丁信息
注意:该扫描方式是基于已经得到session的方式下进行补丁扫描,扫描缺少的补丁,如果缺少那么即有:missing提示。
具体命令如下:
search gather
session id号
– use post/windows/gather/enum_patches
show advanced
set VERBOSE yes
set session
run
既可以看到效果,如果当前扫描失败,那么也可以换进程,即注入到其他进程中进行扫描探测,具体命令如:
Known bug in WMI query, try migrating to another process
(利用Known命令进行进程迁移)