MSF(三):信息收集

MSF(三):信息收集

安全牛学习Metasploit Framework笔记

1、Nmap扫描开启了哪些服务
db_nmap -sV 192.168. 1.0/24

2、Auxiliary扫描模块使用时,指定RHOSTS或RHOST
192.168.1.20-192.168.1.30或192.168.1.1-30或192.168.1.0/24, 192.168.11.0/24, 192.168.100.141或file:/root/h.txt

3、arp扫描
use auxiliary/scanner/discovery/arp_sweep

4、端口扫描
use auxiliary/scanner/portscan/syn

5、Nmap IPID ldle扫描
查找ipidseq主机,通俗来讲就是寻找ipid是递增的主机

  • use auxiliary/scanner/ip/ipidseq
  • set RHOSTS 192. 168.1.0/24
  • run
  • 找到之后使用namp进行idle扫描
    nmap -PN -sI 1.1.1.2 1.1.1.3

6、UDP扫描模块
use auxiliary/scanner/discovery/udp_sweep
use auxiliary/scanner/discovery/udp_probe

7、密码嗅探
使用模块:use auxiliary/sniffer/psnuffle
抓取kali向外发送的请求中的账号和密码
支持从pcap抓包文件中提取密码
功能类似于dsniff,目前只支持pop3、imap、ftp、HTTP GET协议

8、SNMP扫描(udp端口)
(1)先修改为开放状态:vi /etc/default/snmpd
(2)侦听地址修改为0.0.0.0或其它非127.0.0.1的IP
(3)重启服务:cd /etc/init.d/snmpd restart
(4)nmap -p161 -sU x.x.x.x,会显示open

渗透:
(1)进行扫描snmp,扫描出的community相当于密码,(密码若只读,可以读取配置;密码若读写,可以更改服务器的配置)
use auxiliary/scanner/snmp/snmp_login
(2)前面爆破成功后,接下来读取服务器上的配置
use auxiliary/scanner/snmp/snmp_enum
(3)扫描目标有多少个用户
use auxiliary/scanner/snmp/snmp_enumusers(windows)
(4)扫描目标有多少个文件共享,不能显示隐藏的管理共享
use auxiliary/scanner/snmp/snmp_enumshares(windows)

9、SMB系列扫描

  • use auxiliary/scanner/smb/smb_version
    SMB版本扫描
  • use auxiliary/scanner/smb/pipe_auditor
    扫描命名管道,判断SMB服务类型(账号、密码)
  • use auxiliary/scanner/smb/pipe_dcerpc_auditor
    扫描通过SMB管道可以访问的RCERPC服务
  • use auxiliary/scanner/smb/smb_enumshares
    SMB共享枚举(账号、密码)
  • use auxiliary/scanner/smb/smb_enumusers
    SMB用户枚举(账号、密码)
  • use auxiliary/scanner/smb/smb_lookupsid
    这个snmp和smb差不多的功能,由实验可知smb枚举的更详细,完整

10、SSH系列扫描

  • SSH版本扫描
    use auxiliary/scanner/ssh/ssh_version
  • SSH密码爆破
    use auxiliary/scanner/ssh/ssh_login
    set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt
    set VERBOSE true
    run
  • SSH公钥登陆(id_rsa是通过其它方法窃取到的)
    use auxiliary/scanner/ssh/ssh login_pubkey
    set KEY_FILE id_rsa ; set USERNAME root ; run

11、检查目标Windows缺少的补丁

前提:基于已经取得的session进行检测
利用模块:
use post/windows/gather/enum_patches
show advanced
set VERBOSE yes

如果检查失败出现:Known bug in WMI query, try migrating to another process
可以迁移到另一个进程再次尝试,建议migrate spoolsv.exe的PID(或者explorer.exe,总之迁移到有system权限的进程内)

12、Mssql扫描端口

  • 如果发现机器上开放着1434,可以基本确定开放了myssql服务
    TCP 1433(动态端口) / UDP 1434 (查询TCP端口号),根据UDP 1434查看TCP端口
    use auxiliary/scanner/mssql/mssql_ping
  • 爆破mssq|密码
    use auxiliary/scanner/mssq|/mssql_login
  • 知道密码后,连接数据库端口,然后远程执行系统命令
    use auxiliary/admin/mssql/mssql_exec
    set CMD net user user pass /add

13、FTP系列利用模块

  • use auxiliary/scanner/ftp/ftp_version
  • use auxiliary/scanner/ftp/anonymous
  • use auxiliry/scanentpttp_login
  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

1stPeak

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值