【MSFconsole进阶】auxiliary模块:信息收集、扫描、嗅探、指纹识别、口令猜测和Dos攻击等

目录

auxiliary(辅助模块)

一、介绍:

二、提示:

三、信息收集:

3.1、使用过程:

3.2、示例

四、端口扫描

4.1、使用过程

五、探测服务详细信息

六、服务查点

6.1、介绍:

6.2、SSH服务扫描

6.3、Telnet服务扫描

其他服务查点

七、口令猜测

7.1、字典(也可自己下载)

7.2、口令爆破:SSH

7.3、其他服务口令猜解

八、网站敏感目录扫描

九、扫描内网中存在特定目录的主机



 

auxiliary(辅助模块)

一、介绍:

负责执行信息收集、扫描、嗅探、指纹识别、口令猜测和Dos攻击等功能

(功能特别多,要摸索完,革命尚未成功,同志仍需努力)

二、提示:

在使用大多数命令的时候,都需要管理员权限

需要先进入到root权限下

输入su root再输入密码

(单一的命令,可以考虑使用sudo命令)

三、信息收集:

3.1、使用过程:

 第一步:

进入到管理模式下

sudo root


第二步:

再进入到msfconsole

输入:

use auxiliary/scanner/discovery/

 有0-7(一共7个信息收集的脚本)

Interact with a module by name or index. For example info 6, use 6 or use auxiliary/scanner/discovery/udp_sweep
通过名称或索引与模块进行交互。


例如

use 6

use auxiliary/scanner/discovery/udp_sweep

(下面的使用模块方法都一样)


3.2、示例

选择模块

use auxiliary/scanner/discovery/arp_sweep

show options

 

设置

set RHOSTS 192.168.1.1/24  #设置网段

set threads 50   #设置线程数50,设置少了要等半天

run  #运行

我扫的结果是:

You don't have permission to capture on that device

(您无权在该设备上捕获)

(这是我之前忘记进入到管理员模式)

四、端口扫描

4.1、使用过程

第一步:

进入到管理模式下

sudo root


第二步:

再使用msfconsole

 

use auxiliary/scanner/portscan/

#查看可用模块


use auxiliary/scanner/portscan/syn

#选择模块

show options

#显示选项


set RHOSTS 192.168.190.131

set PORTS 1-65535

#全部扫描需要很长时间

set threads 50000

#设置线程,设置少了要等半天

run

You don't have permission to capture on that device

(您无权在该设备上捕获)

 (我没有进入到管理员模式)


进入管理员模式下后结果:

 

五、探测服务详细信息

sudo nmap A -p- -sS sC -T4 -Pn 192.168.1.1

 

六、服务查点

6.1、介绍:

在metasploit中scanner辅助模块中服务扫描和查点工具

命名方法:

[service_name]_version(遍历网络中包含了某种服务的主机)

[service_name]_login(对某种服务进行口令探测攻击)


6.2、SSH服务扫描

选择模块

search ssh_version

auxiliary/scanner/ssh/ssh_version

选择,或者使用use 3

show options


设置

set RHOSTS 192.168.190.131/24

#设置自己要扫描的网段

set threads 50 #设置线程数50

run


6.3、Telnet服务扫描

第一步:选择模块

search telnet_version

use auxiliary/scanner/telnet/telnet_version

第二步: 设置

设置网段,线程,运行


其他服务查点

服务模块
oracle服务扫描use auxiliary/scanner/oracle/tnslsnr_version
mssql扫描use auxiliary/scanner/mssql/mssql_ping
mysql扫描use auxiliary/scanner/mysql/mysql_version
ftp扫描use auxiliary/scanner/ftp/ftp_version
http扫描use auxiliary/scanner/http/http_version

七、口令猜测

7.1、字典(也可自己下载)

/usr/share/wordlists #kail中位置


7.2、口令爆破:SSH

第一步:选择模块

search ssh_login

auxiliary/scanner/ssh/ssh_login

(show option)

第二步:设置

set RHOST 192.168.190.131

set USERname kail

set PASS_FILE /home/kali/tools/wordlist/top3000.txt

#路径为字典位置,这是我自己下载的字典

run


7.3、其他服务口令猜解

口令猜解模块
telnetuse auxiliary/scanner/telnet/telnet_login
mssqluse auxiliary/scanner/mssql/mssql_login
smbuse auxiliary/scanner/smb/smb_login

八、网站敏感目录扫描

选择模块

需要提供一个目录字典(kail中有)

use auxiliary/scanner/http/dir_scanner

show options

设置

set RHOST 192.168.190.131

set PATH /home/kali/tools/wordlist/(目录字典)

run

 可能是我使用的字典的原因,就出错了吧

九、扫描内网中存在特定目录的主机

use auxiliary/scanner/smb/smb_ms17_010

use auxiliary/scanner/rdp/cve_2019_0708_bluekeep


host likely vulnerable to MS17-010

#存在这个漏洞,可利用攻击

host does not appear vulnerable

#不易受到攻击 / 不存在这个漏洞

  • 9
    点赞
  • 38
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑色地带(崛起)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值