资讯专栏INFORMATION COLUMN

Metasploit 信息收集模块-主机发现、端口扫描、FTP信息收集

史占广 / 3186人阅读

摘要:简介这次介绍一下的主机发现端口扫描密码嗅探的模块。二端口扫描用到的模块与命令端口扫描查看需要设置的参数设置靶机开始攻击开始测试例扫描端口扫描额,不是我懒这个跟主机发现是,一样的步骤只是,用的模块不同。

简介:

  1. 这次介绍一下Metasploit的主机发现、端口扫描、密码嗅探的模块。
  2. use auxiliary/scanner/portscan/syn # 端口扫描
  3. use auxiliary/sniffer/psnuffle # 密码嗅探
  4. 记住一个小技巧 没事多按按“tab”健       

 实验环境:

  • 攻击机:kali linux2.0 攻击机IP:192.168.2.108
  • 链接:https://pan.baidu.com/s/1evBRnBGnyfMujlSH5MwB6A  提取码:0527
  • 靶机1:windows7   靶机IP:192.168.2.110
  • 链接:https://pan.baidu.com/s/1vtqAe1B2W1MqiGJzc6Ktgg    提取码:0527
  • 靶机2:Metasploitable2-Linux  靶机IP:192.168.2.106
  • 链接:https://pan.baidu.com/s/1ITtEzBGpM17bL5VeS-AwDQ  提取码:0527

一、主机发现

1.用到的模块与命令:

  1. use auxiliary/scanner/discovery/arp_sweep # 主机发现
  2. show options  # 查看需要设置的参数
  3. set RHOSTS # 靶机IP
  4. run # 开始攻击

2.开始测试

# 在kali终端打开msfconsole,直接输入msfc+Tab健就行了

1. 使用:use auxi+Tab/sc+Tab/dis+Tab/arp+Tab

#  这样输出下去,结果就是这样的。然后回车就行了。

2.使用:show op+Tab

# yes就是我们需要设置的参数 RHOSTS 就是设置靶机的IP

3使用:set RH+Tab 192.168.2.0/24

# 24是子网 代表255.255.255.0 所以255是固定的 简单的理解就是0/24最后一个主机位会全部扫描

4.使用:run

# 可以看到已经把存活的主机全部都扫出来了。

二、端口扫描

1.用到的模块与命令:

  1. use auxiliary/scanner/portscan/tcp  # 端口扫描TCP
  2. show options  # 查看需要设置的参数
  3. set RHOSTS IP # 设置靶机IP
  4. run # 开始攻击

2.开始测试

例1(TCP扫描):use auxiliary/scanner/portscan/tcp  # 端口扫描TCP

# 额,不是我懒这个跟主机发现是,一样的步骤只是,用的模块不同。记得有Tab健!

# 已经扫描出来了看到扫描出来的端口有 135、139、445、3389 

三、FTP信息收集

1.用到的模块与命令

  1. use auxiliary/scanner/ftp/ftp_version  # 扫描FTP版本
  2. show options # 查看需要设置的参数
  3. set RHOSTS 靶机IP # 设置靶机IP 
  4. run # 开始扫描

2.开始测试

例1.(FTP信息收集):use auxiliary/scanner/portscan/tcp  # 查看FTP版本

# 步骤还是跟主机发现一样 记得TAB

# 扫描完成以后 我们就可以看到服务版本了 vsFTPd 2.3.4

完:可能下次会介绍 SMB信息收集、SSH信息收集、密码嗅探。

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/121734.html

相关文章

  • 内网域渗透分析(实战总结)

    摘要:搭建代理添加一个代理建立了一条由攻击机到服务器的通道,的服务端在攻击机,也是反向代理复制代理链接到中让所有模块的流量都通过此代理走。全局设置允许反向代理,通过反弹,建立双向通道。 ...

    FuisonDesign 评论0 收藏0
  • 渗透测试常见面试题总结

    摘要:渗透攻击渗透攻击是指有攻击者或渗透测试者利用一个系统应用或服务中的安全漏洞,所进行的攻击行为。是指在渗透攻击时作为攻击载荷运行的一组机器指令。 域 将网络中多台计算机逻辑上组织到一起,进行集中管理,这种区别于工作组的逻辑环境叫做域,域是组织与存储资源的核心管理单元,在域中,至少有一台域控制器...

    不知名网友 评论0 收藏0
  • 经典利用永恒之蓝漏洞对Windows操作系统进行攻击

    摘要:利用永恒之蓝对进行攻击环境搭建,其中为靶机。命令有很多,想使用什么命令可以百度,我这里使用一些进行演示的命令就可以了。一般权限不够命令无法执行,这里简单介绍提权,提权方法百度多的很。至此本次利用永恒之蓝攻击漏洞拿到权限结束。 ...

    不知名网友 评论0 收藏0
  • MSF(1)——一次完整的渗透流程

    摘要:后渗透模块该模块主要用于在取得目标系统远程控制权后,进行一系列的后渗透攻击动作,如获取敏感信息实施跳板攻击等。我将通过一个完整的渗透测试来进行框架的初步讲解,这是我在一次实战中的操作,我用虚拟机进行了简单的模拟。其中,是被迁徙的进程。 ...

    abson 评论0 收藏0
  • 渗透Metasploitable主机

    摘要:攻击机靶机一个特制的操作系统,设计初衷作为安全工具测试和演示常见漏洞攻击的环境,默认开放高危端口如等等,而且具有很多未打补丁的高危漏洞漏洞弱口令漏洞如等命令注入漏洞漏洞共享目录配置漏洞管理台默认口令漏洞用户弱口令漏洞爆破后门漏洞等等利用 攻击机:kali 靶机:Metasploitab...

    liuhh 评论0 收藏0

发表评论

0条评论

史占广

|高级讲师

TA的文章

阅读更多
最新活动
阅读需要支付1元查看
<