Metasploit framework(五)——信息收集、扫描发现功能

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。

msf中扫描功能主要有两种:

1、db_nmap

2、auxiliary模块中的scanner payload利用

即:

当然单独的扫描工具也可以进行信息收集发现扫描,但是既然是metasploit framework 是一个框架结构,那么就说说框架中应用扫描。

扫描举例:

db_nmap模式下:

db_nmap -sV 192.168.1.0/24 

auxiliary模块下:

如:arp发现扫描

- search arp 
- use auxiliary/scanner/discovery/arp_sweep 
    set INTERFACE(不是必须)、RHOSTS、SHOST、SMAC、THREADS
    run

端口扫描:

– search portscan 
    use auxiliary/scanner/portscan/syn
    set INTERFACE、 PORTS、RHOSTS、THREADS
    run

需要使用什么方式扫描只需要选择一个方式进行扫描即可。

如果是db_nmap方式那么就如同nmap扫描;

如果使用auxiliary模块扫描,那么只需要search 相应的服务即可,如:ftp、meesql、Apache、SMB、SSH等内容进行扫描

附:补丁扫描

扫描补丁,即扫描目标系统缺少的补丁信息

注意:该扫描方式是基于已经得到session的方式下进行补丁扫描,扫描缺少的补丁,如果缺少那么即有:missing提示。

具体命令如下:
 

search gather
session id号
– use post/windows/gather/enum_patches 
    show advanced
    set VERBOSE yes 
    set session
    run

既可以看到效果,如果当前扫描失败,那么也可以换进程,即注入到其他进程中进行扫描探测,具体命令如:

Known bug in WMI query, try migrating to another process 

(利用Known命令进行进程迁移)

以上便是扫描部分。

发布了36 篇原创文章 · 获赞 16 · 访问量 2万+

猜你喜欢

转载自blog.csdn.net/Jack0610/article/details/88829165