用Metasploit进行信息收集

一.使用nmap,auxiliary /sniffer进行信息收集

1.进入Metasploit

msfconsole

2.用db_nmap扫描网关(发现报错,没有连接到数据库)

db_nmap -sV 192.168.60.2

解决方法:执行以下命令

service mysql  start     #启动 MySQL 数据库服务

service postgresql  start      #启动postgresql 数据库服务

service metasploit start      #启动服务

msfdb reinit       #重新初始化 Metasploit 数据库

msfdb start      #启动Metasploit数据库服务

msfconsole   #进入到Metasploit

3.进行ARP扫描网段

msf6 > use auxiliary/scanner/discovery/arp_sweep

msf6 auxiliary(scanner/discovery/arp_sweep) > show options

msf6 auxiliary(scanner/discovery/arp_sweep) > set RHOSTS 192.168.60.0/24

msf6 auxiliary(scanner/discovery/arp_sweep) > set THREADS 20

msf6 auxiliary(scanner/discovery/arp_sweep) > run

msf6 auxiliary(scanner/discovery/arp_sweep) > back

4.半连接扫描
1.进入模块

msf6 > use auxiliary/scanner/portscan/syn

2.给定参数(目标IP和端口)

msf6 auxiliary(scanner/portscan/syn) > set RHOSTS 192.168.60.2

msf6 auxiliary(scanner/portscan/syn) > set PORTS 80

msf6 auxiliary(scanner/portscan/syn) > set THREADS 20

msf6 auxiliary(scanner/portscan/syn) > run

如图,我的网关80端口是关闭的,扫描53端口,如图是开启的

msf6 auxiliary(scanner/portscan/syn) > set PORTS 53

msf6 auxiliary(scanner/portscan/syn) > run

5.使用auxiliary /sniffer 下的 psnuffle 模块进行密码嗅探

Dsniff 是一个著名的网络嗅探工具包、高级口令嗅探工具、综合性的网络嗅探工具包。

msf6 > search psnuffle

msf6 > info

msf6 auxiliary(sniffer/psnuffle) > show options

直接运行

run

用lftp连接靶机,嗅探成功,用户和密码

该模块一直都会在后台监听,需要关闭

msf6 auxiliary(sniffer/psnuffle) > jobs    #查看后台运行

msf6 auxiliary(sniffer/psnuffle) > kill 2    #2是jobs查到的对应id号

二.基于SNMP协议收集主机信息

使用snmp_enum模块。通过SNMP协议扫描目标服务器信息

msf6 >seartch snmp_enum

msf6 >use auxiliary/scanner/snmp/snmp_enum

msf6 auxiliary(scanner/snmp/snmp_enum) > show options

msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 192.168.145.128

msf6 auxiliary(scanner/snmp/snmp_enum) > show options

msf6 auxiliary(scanner/snmp/snmp_enum) > run

三.基于SMB协议收集主机信息

1.使用smb_version 基于SMB协议扫描版本号

环境:在目标机win7的C盘下创建一个lin_ying的文件夹,并开启共享

右键属性

进入kali开始

msf6 > search smb_version

msf6 > use auxiliary/scanner/smb/smb_version

msf6 auxiliary(scanner/smb/smb_version) > show options

msf6 auxiliary(scanner/smb/smb_version) > set RHOSTS 192.168.145.128

msf6 auxiliary(scanner/smb/smb_version) > show options

msf6 auxiliary(scanner/smb/smb_version) > run

2.使用smb_enumshares基于SMB协议扫共享文件

msf6 > search smb_enumshares

msf6 > use auxiliary/scanner/smb/smb_enumshares

msf6 auxiliary(scanner/smb/smb_enumshares) > show options

msf6 auxiliary(scanner/smb/smb_enumshares) > set RHOSTS 192.168.145.130

msf6 auxiliary(scanner/smb/smb_enumshares) > set SMBUser administrator

msf6 auxiliary(scanner/smb/smb_enumshares) > set SMBPass 123456

msf6 auxiliary(scanner/smb/smb_enumshares) > run

要指定用户和密码不然找不到

可以看到扫描的结果含有一开始创建的共享文件夹

3.使用smb_lookupsid扫描系统用户信息(SID枚举)

环境:在win10创建一个用户lin_ying

进入到kali开始

msf6 > search smb_lookupsid

msf6 > use auxiliary/scanner/smb/smb_lookupsid

msf6 auxiliary(scanner/smb/smb_lookupsid) > show options

msf6 auxiliary(scanner/smb/smb_lookupsid) > set RHOSTS 192.168.145.130
msf6 auxiliary(scanner/smb/smb_lookupsid) > set SMBUser administrator
msf6 auxiliary(scanner/smb/smb_lookupsid) > set SMBPass 123456
msf6 auxiliary(scanner/smb/smb_lookupsid) > show options

msf6 auxiliary(scanner/smb/smb_lookupsid) > run

四.基于SSH协议收集信息

1.查看ssh版本信息

msf6 > search ssh_version

msf6 > use auxiliary/scanner/ssh/ssh_version

msf6 auxiliary(scanner/ssh/ssh_version) > show options

msf6 auxiliary(scanner/ssh/ssh_version) > set RHOSTS 192.168.145.128

msf6 auxiliary(scanner/ssh/ssh_version) > run

2.对SSH暴力破解

msf6 > search ssh_login

msf6 > use auxiliary/scanner/ssh/ssh_login

msf6 auxiliary(scanner/ssh/ssh_version) > show options

msf6 auxiliary(scanner/ssh/ssh_version) > set RHOSTS 192.168.145.128

msf6 auxiliary(scanner/ssh/ssh_version) > show options

msf6 auxiliary(scanner/ssh/ssh_login) > set STOP_ON_SUCCESS true
msf6 auxiliary(scanner/ssh/ssh_login) > set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt                                                      
msf6 auxiliary(scanner/ssh/ssh_login) > show options

msf6 auxiliary(scanner/ssh/ssh_login) > set VERBOSE true
msf6 auxiliary(scanner/ssh/ssh_login) > run

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

lin___ying

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值