metasploit扫描

实验目的

一、  基于TCP协议收集主机信息

二、  基于SNMP协议收集主机信息

三、  基于SMB协议收集信息

四、  基于SSH协议收集信息

五、  基于FTP协议收集信息

 

 

实验环境:kali、win7、metasploitable2

0 开始环境搭建

首先win7环境搭建

图片.png

    打开vmware,选择创建新的虚拟机。

 图片.png

    ​这里选择典型安装,比较方便。(考虑到对2020版有些使用的不习惯,下面在遇到坑点会给出解决方式)

 图片.png

选择版本Linux -》Debian 6 64位

 图片.png

选择位置  推荐C盘以外的位置

 图片.png

因为是测试环境,选择默认大小就好 保存为单个文件

图片.png

选择自定义硬件

 图片.png

这里修改下内存分配在1G空间就好 。

图片.png

点击关闭,完成创建。

图片.png

​开启虚拟机,选择Graphical  install  安装

图片.png


等待一会 ,选择中文简体(为什么选择个呢,其他的我看不懂)

图片.png

图片.png

进入

图片.png

图片.png

等待一会

图片.png

1处修改任意图片.png

1处符合格式 2继续图片.png

因为是虚拟机的网络配置为NAT,所以直接进入到配置用户名密码处图片.png

图片.png等待一会,配置时间中图片.png

因为是测试环境,这里选择第一个图片.png

图片.png继续,这里的三个选项,都可以。本人懒所以选第一个图片.png

继续图片.png

结束设定图片.png

开始安装基本系统,等待一小会。。。图片.png

扫描镜像站,时间太长。。。不推荐在这里使用网络镜像

图片.png

图片.png

如果在这里填写成错会显示找不到站点。否则是漫长的等待,等待时上1小时左右,网卡者更长。。。

图片.png

图片.png

图片.png

图片.png


当这里出错时,返回上一步会看到这个依然报错,然后点返回。选择是

图片.png

开始安装本地镜像中软件

图片.png

这里全选,真男人就不怕内存不够(这里全选后可避免。字体出现乱码)

一不小心漏了张图,这次看见多选框就全选

图片.png

等待结束,选择引导位置

图片.png

选择默认

图片.png

等待结束

图片.png

安装完成。。。

图片.png

图片.png

你以为这就结束了吗???不,它还没完

图片.png

进去以后,获取root权限。

图片.png

就会出现这个。。。。。惊喜不。

图片.png

执行这个命令 tasksel

图片.png

至于为什么会这样呢,因为没有更新源

图片.png

所以我们Esc键退出。开始配置更新源。。。。图片.png

编辑文件vim /etc/apt/sources.list 

图片.png

添加更新源

deb http://mirrors.ustc.edu.cn/kali kali-rolling main contrib non-free

 图片.png

先按Esc键  然后  :wq 退出 

 图片.png

然后更新

图片.png

此时再次执行tasksel

图片.png

就会发现多出好多。。。。

图片.png

这里空格选中 回车确认保存等待结束,就好了图片.png

​回车后等待结束,安装完成,重启

图片.png

开始数据库

图片.png

 0-2  win7 安装

开始操纵和上述部分一致,从镜像选择开始。
这里是win7 x64系统

图片.png

密钥:KH2J9-PC326-T44D4-39H6V-TVPB

图片.png

图片.png

图片.png

等待创建成功 并启动

图片.png

图片.png图片.png等待结束图片.png

安装完成后系统重启

图片.png

关闭   然后打开cmd 查看IP

图片.png

图片.png

图片.png

关闭本地防火墙

图片.png

给桌面添加图标图片.png

查看密钥期限,仅30天。。。图片.png

图片.png所以关闭win7,进行备份。。。防止密钥过期不能玩

图片.png

图片.png0-3 开始metasploitable2安装

下载metasploitable2.zip,解压,vmware中选择打开虚拟机

图片.png

选择这个

图片.png


点击打开,开启虚拟机图片.png

1基于TCP协议收集主机信息

利用TCP协议对目标进行信息收集,需要用到的模块arp_sweep。

         首先查看各自网卡

kali        

图片.png

metasploitable2

图片.png

启动msf控制台  msfconsole(如果启动后没有数据库,则exit退出,service postgresql start ,msfdb init即可)

图片.png

使用内置nmap对目标进行信息收集

图片.png

1-1二层信息收集

通过收集发现目标的端口以及版本信息这里使用arp辅助扫描然后使用arp_sweep对网段进行信息收集

搜索模块

图片.png

使用模块并查看配置

图片.png

扫描本网段,考虑到物理性能线程设为10

图片.png

开始搜集活跃主机

图片.png

1-2进一步的端口扫描

搜索端口扫描模块 portscan

图片.png

这里使用半开放扫描模块,查看配置

图片.png

设置目标IP,将要扫描的端口

图片.png

开始扫描

图片.png

1-3 对局域网进行嗅探

使用sniffer中的psnuffle模块进行密码嗅探

图片.png

查看配置

图片.png

开启监听

图片.png

打开win7进行尝试访问ftp服务

图片.png

发现获取到明文密码

图片.png

至此本次的嗅探结束,使用jobs查看并关闭后台任务

图片.png

用jobs -K杀死后台进程

图片.png

第一个实验结束。。。

 

2基于SNMP协议收集主机信息

2-1 在进行snmp试验前需要开启metasploitable上的snmp服务,所以进行以下配置。

使用root用户登陆,如果登不上就先使用msfadmin登陆,然后sudo passwd root改密。

图片.png

图片.png

进去以后修改配置文件 /etc/default/snmpd

图片.png

图片.png

更改第11行将127.0.0.1 =》 0.0.0.0 保存并退出

图片.png

重启SNMP服务

/etc/init.d/snmpd restart重启不了就加sudo 

图片.png

确认服务器是否正常监听

图片.png

回到kali上使用snmp_enum模块

图片.png

查看配置

图片.png

设置目标IP

图片.png

开始扫描

图片.png

可以看到目标主机上硬件信息以及当前运行的进程。

3基于SMB协议收集信息

使用smb_version模块扫描

图片.png

设置目标配置

图片.png

开始扫描

图片.png

3-2 使用smb_enumshares模块爆破密码

在win7上开启一个共享文件

图片.png

共享完成

图片.png

图片.png

搜索枚举模块  smb_enumshares

图片.png

使用模块

图片.png

设置目标ip,用户名、密码图片.png

图片.png

开始枚举

图片.png

3-3 使用smb——lookupsid扫描系统用户

使用smb_lookuosid模块

图片.png

查看配置

图片.png

设置目标IP

图片.png

设置用户名、密码

图片.png

开始扫描

图片.png

4基于SSH协议收集信息

4-1 查看 ssh 服务的版本信息

查看ssh版本信息

图片.png

使用模块,查看配置

图片.png

设置目标主机,并扫描

图片.png

4-2 使用ssh登陆目标主机

搜索ssh登陆模块

图片.png

查看配置

图片.png

配置目标IP

图片.png

配置用户名、密码文件路径

图片.png

配置回显为正常

图片.png

开始爆破

图片.png

等待结束 回显结果

图片.png

5基于FTP协议收集信息

5-1 搜索ftp版本模块

图片.png

使用模块

图片.png

设置目标IP,开始扫描

图片.png

发现版本为vs FTd 2.3.4 搜索利用模块

图片.png

使用模块,查看配置

图片.png

配置目标IP 开始攻击

执行命令  成功获取到后门

图片.png

图片.png

查看权限为root

图片.png

5-2 尝试使用匿名登陆

清空之前实验获取到的sessions

图片.png

搜索匿名登陆利用模块

图片.png

使用模块,查看配置

图片.png

配置目标IP,开始扫描

图片.png

5-2 开始尝试暴力登陆

搜索利用模块

图片.png

使用模块,并查看配置

图片.png

设置目标IP,配置爆破文件

图片.png

图片.png

发起爆破

图片.png

爆破成功

打开一个新的终端 尝试ftp登陆

图片.png


---------------------------------------------------------------------ending....---------------------------------------------------------------

猜你喜欢

转载自www.cnblogs.com/zi-Chuan/p/12339968.html
今日推荐