metasploit实操交流

本文介绍了如何使用Metasploit进行端口扫描、SMB扫描获取系统信息、服务识别(SSH)、SNMP扫描与枚举、SMB和VNC身份验证等操作。内容涵盖基本命令和模块的使用,帮助读者理解渗透测试的过程。
摘要由CSDN通过智能技术生成


启动
msfconsole
更新
./msfupdate
退回上一级
quit

端口扫描:

调用Nmap扫描:可以参照一篇详细的文章戳我

基础扫描:

nmap -v -sV 加上要扫描的ip
调用msf模块扫描
使用search参数搜索相关模块:
search portscan

使用use参数调用其中一个模块进行搜索
use auxiliary/scanner/portscan/syn

使用show options参数设置模块详细参数
show options
通过set参数设置模块参数
1.set INTERFACE 网卡(ip)
2. set PORTS 端口
通过run参数开始扫描
run
注:Ctrl+c可以暂停扫描

SMB扫描_获取系统信息

启动
msfconsile

通过use参数启动smb扫描模块
use auxiliary/scanner/smb/smb_version
通过 show options参数设置模块参数
show options

需要设置的参数有ip和线程
set RHOST IP(你需要扫描的ip) set THREADS 10(线程一般是10,根据你电脑配置而定)
通过run参数启动模块
run

注:smb模块也可以扫描ip段,假如ip是192.168.1.1,要扫描多个ip可以set RHOS 192.168.1.1-200

服务识别(ssh)

启动
msfconsole

通过use参数启动服务识别模块
use auxiliary/scanner/ssh/ssh_version
通过 show options参数设置模块参数
show options
通过 show options参数设置模块参数
show options
需要设置ip
1.set RHOST IP(你需要扫描的ip),也可以扫描多个ip,只需要在要扫描的ip后面加上另一个IP就行了
2.
通过run参数启动模块
run

识别FTP的除了需要调用的模块不一样以外其他的都一样,就简单给出参数了。。。。。

  1. 调用;
    2.use auxiliary/scanner/ftp/ftp_version
  2. 设置参数:
    4.show options
    5.如果知道对方FTP账号就可以设置这个参数
  3. set FTPUSER
  4. 设置ip
    8.set RHOST IP
  5. 启动模块
    10.run

密码嗅探

启动
msfconsole
调用模块

use auxiliary/sniffer/psnuffle
设置参数
show options

不需要设置。。。。呵呵呵呵
通过run参数启动模块
run

SNMP扫描与枚举

启动
msfconsole
搜索模块

search snmp
调用扫描模块
use auxiliary/scanner/snmp/snmp_login

设置参数
show options
需要设置的参数有ip和线程
set RHOST IP(你需要扫描的ip) set THREADS 10(线程一般是10,根据你电脑配置而定)
通过run参数启动模块
run
调用枚举模块
use aux

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

lao_wine

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值