2022-渗透测试-信息收集-Metasploit(基于TCP协议)

目录

1.基于TCP协议收集主机信息

1.db_nmap

2.arp_sweep

 3.使用半连接方式扫描TCP端口

4.使用auxiliary / sniffer下的psnuffle模块进行密码嗅探

1.基于TCP协议收集主机信息

使用 Metasploit 中的 nmap 和arp_sweep收集主机信息

1.db_nmap

命令:db_nmap -sV 192.168.0.107 扫描出来的结果和nmap单独使用的结果是一样的

2.arp_sweep

arp_sweep模块:使用ARP请求枚举本地局域网络中的所有活跃主机。

search arp_sweep

使用这个模块

 设置扫描整个网段

 提高扫描速度,将THEREADS值提高

开始运行

 我们可以看出

.1是我们的网关

107是我的主机

110和112是我们的虚拟机

back退出当前模块,exit退出整个渗透测试框架

 3.使用半连接方式扫描TCP端口

搜索一下端口扫描模块 search postscan

选中auxiliary/scanner/portscan/syn模块

查看需要配置的参数show options

设置目标主机和需要扫描的端口号

4.使用auxiliary / sniffer下的psnuffle模块进行密码嗅探

此时嗅探道德密码是明文的,加密后就嗅探不到了。

查找模块

使用模块

查看模块的相关参数

查kan需要配置的参数

 run

再开启一个终端,登录ftp(lftp命令是Linux下的一个ftp客户端)

 然后返回Metasploit界面去查看。

 我们可以发现,我们已经嗅探到了账号密码。

记得嗅探结束后,关闭这个任务。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

保持微笑-泽

谢谢鼓励

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值