简介
信息收集是渗透测试中首先要做的重要事项之一,目的是尽可能多的查找关于目标的信息,我们掌握的信息越多,渗透成功的机会越大。在信息收集阶段,我们主要任务是收集关于目标机器的一切信息,比如IP地址,开放的服务,开放的端口,存在的漏洞等。 这些信息在渗透测试过程中启到了至关重要的作用。
当我们通过代理可以进入某内网,需要对内网主机的服务进行探测。我们就可以使用MSF里面的内网主机探测模块了。
在这之前,先修改 /etc/proxychains.conf ,加入我们的代理。然后 proxychains msfconsole 启动MSF,这样,我们的MSF就可以探测内网主机了。
或者是在MSF里面添加0.0.0.0/24的路由转发,这样,只要被控主机可以到达的地址,我们也就可以探测!(route add 0.0.0.0 0.0.0.0 1
)
MSF的search支持type搜索:
search scanner type:auxiliary
主要介绍以下几种:
主机存活探测
auxiliary/scanner/discovery/arp_sweep #基于ARP的主机发现
auxiliary/scanner/discovery/udp_sweep #基于udp协议发现内网存活主机
auxiliary/scanner/discovery/udp_probe #基于udp协议发现内网存活主机
auxiliary/scanner/netbios/nbname #基于netbios协议发现内网存活主机
auxiliary/scanner/portscan/tcp #基于tcp进行端口扫描(1-10000),如果开放了端口,则说明该主机存活
端口扫描
auxiliary/scanner/portscan/tcp #基于tcp进行端口扫描(1-10000)
auxiliary/scanner/portscan/syn #基于syn进行端口扫描
auxiliary/scanner/portscan/ack #基于tcp的ack回复进行端口扫描,默认扫描1-10000端口
Tip:扫描器模块一般使用RHOSTS
,表示扫描整个网络,而不是RHOST
(单机)
相对普通的TCP
扫描来说,SYN
扫描速度更快,因为它不会完成TCP
三次握手,而且可以在一定程度上躲避防火墙和入侵检测系统的检测。
TCP 端口扫描
TCP SYN 扫描
服务探测
auxiliary/scanner/ftp/ftp_version #发现内网ftp服务,基于默认21端口
auxiliary/scanner/ssh/ssh_version #发现内网ssh服务,基于默认22端口
auxiliary/scanner/telnet/telnet_version #发现内网telnet服务,基于默认23端口
auxiliary/scanner/dns/dns_amp #发现dns服务,基于默认53端口
auxiliary/scanner/http/http_version #发现内网http服务,基于默认80端口
auxiliary/scanner/http/title #探测内网http服务的标题
auxiliary/scanner/smb/smb_version #发现内网smb服务,基于默认的445端口
use auxiliary/scanner/mssql/mssql_schemadump #发现内网SQLServer服务,基于默认的1433端口
use auxiliary/scanner/oracle/oracle_hashdump #发现内网oracle服务,基于默认的1521端口
auxiliary/scanner/mysql/mysql_version #发现内网mysql服务,基于默认3306端口
auxiliary/scanner/rdp/rdp_scanner #发现内网RDP远程桌面服务,基于默认3389端口
auxiliary/scanner/redis/redis_server #发现内网Redis服务,基于默认6379端口
auxiliary/scanner/db2/db2_version #探测内网的db2服务,基于默认的50000端口
auxiliary/scanner/netbios/nbname #探测内网主机的netbios名字
参考:https://blog.csdn.net/qq_36119192/article/details/92556219