内网渗透之内网信息收集(四)

前言

作者简介:不知名白帽,网络安全学习者。

博客主页:https://blog.csdn.net/m0_63127854?type=blog

内网渗透专栏:https://blog.csdn.net/m0_63127854/category_11885934.html

网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan

目录

Metasploit内网信息收集

09scraper

09winenum

10msf主机发现

11msf端口扫描

12服务扫描与查点

内网渗透之内网信息收集(五)_不知名白帽的博客-CSDN博客


Metasploit内网信息收集

攻击机 kali 192.168.0.103

靶机 win7 192.168.0.105

09scraper

run scraper(将目标机器上的常见信息收集起来然后下载保存在本地)

/root/.msf4/logs/scripts/scraper

09winenum

run winenum(收集一些当前系统,用户组相关的信息)

/root/.msf4/logs/scripts/winenum

10msf主机发现

模块位于源码路径的modules/auxiliary/scanner/discovery/

主要有:

arp_sweep

ipv6_mulitcast_ping

ipv6_neighbor

ipv6_neighbor_router_advertisement

udp_probe

udp_sweep

11msf端口扫描

msf> search portscan

auxiliary/scanner/portscan/ack //通过ACK扫描的方式对防火墙上未被屏蔽的端口进行探测

auxiliary/scanner/portscan/ftpbounce //通过FTP bounce攻击的原理对TCP服务进行枚举,一些新的软件能很好的防范此攻击,但在旧的系统上仍可以被利用

auxiliary/scanner/portscan/syn //使用发送TCP SYN标志的方式探测开放端口

auxiliary/scanner/portscan/tcp //通过一次完整的TCP连接来判断端口是否开放,最准确但是最慢

auxiliary/scanner/portscan/xmas //一种更为隐秘的扫描方式,通过发送FIN·PSH·URG标志,能够躲避一些高级的TCP标记检测器的过滤

一般情况下推荐使用syn端口扫描器·速度较快·结果准确·不容易被对方察觉

syn扫描器的使用

use auxiliary/scanner/portscan/syn

set rhosts 192.168.0.105/24

set threads 20

exploit

12服务扫描与查点

确定开放端口后,对相应端口上所运行的服务信息进行挖掘

在Metasploit的Scanner辅助模块中,用于服务扫描和查点的工具常以[service_name]_version和[service_name]_login命名

[service_name]_version 可用于遍历网络中包含了某种服务的主机,并进一步确定服务的版本

[service_name]_login 可对某种服务进行口令探测攻击

在msf终端中可以输入

search name:_version

查看所有可用的服务查点模块

  • 12
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

不知名白帽

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值