Metasploit渗透测试之信息收集(二)

一、基于SNMP协议收集主机信息

我们采用这种信息收集方式的前提是靶机开启了SNMP服务,并且对外开放才可以,而我们的靶机的这个服务默认是不对外开放的,我们需要手动设置一下。(这里由于版本更新问题我没有扫描成功,目前我还没有解决这个问题)下面我把正确过程写下来“

1.首先我们要将靶机的SNMP服务开放并且允许连接:

通过 vim /etc/default/snmpd 进入配置文件修改当中的配置:

但是我这里没有这个配置文件,不知道什么原因,有知道的小伙伴可以评论区留言!

我们配置好之后:

2.打开我们的kali,进入msf, search snmp_enum 搜索该模块:
3.我们使用第一个模块 use 1

4.设置目标机地址然后 run

这里我的靶机没有配置好所以扫描失败了,但是这个流程是没有问题的0.0

二、基于SMB协议收集信息

A.这里我们通过 smb_version 基于smb协议对扫描靶机的版本号进行扫描给大家演示一下:

1.我这里准备了两台靶机,一台win7,一台Linux,大家可以随意,一台其实就可以,这里我给大家演示一下批量扫描:
2.然后打开kali中的msf,search smb_version 搜索一下:
3.我们发现只有一个模块,那我们直接 use 0 ,然后show一下:
4.设置目标机ip,这里可以进行批量扫描,格式是 set rhosts IP1, IP2    依此类推,注意逗号前面没有空格,但是后面要加空格,设置好以后我们开始run:

会发现扫到了一台win7,和一台unix,到这里就成功了~

B. 使用 smb_enumshares 基于SMB协议扫共享文件(基于账号密码):

1.首先我们在win7中创建一个共享文件夹:
然后右键属性,点击共享进行共享,然后选择一个账户进行共享:

2.然后我们进入kali msf ,然后搜索 smb_enumshares :
3.我们 use 0 ,然后show:
4.设置目标机地址,设置完以后我们可以尝试run一下:
5.我们可以发现失败了,因为我们前面说过smb协议是需要账号密码的,所以我们这里设置一下重新run:

到这里就ok了~,注意要用你们共享的那个账户的账号密码!!!

C.使用 smb_lookupsid扫描系统用户信息(SID枚举):

这里我们可以拿到所有的用户和SID

1.我们首先去win7中创建一个新用户,这个想必大家都会,这里就不放图了。
2.然后 kali msf 搜索 smb_lookupsid :
3.这里我们用第二个:
4.然后设置目标地址,账号密码,不设置账号密码的话会失败,上一个模块我们试过:

后面创建的账号一般是从100几开始的,这里的xiaoxiaorui就是我后面创建的,最开始的sid是从管理员账号500开始!

ok到这里就完了~

tips:我们可以看到一个501 guest 用户,这个账户默认是禁用的,我们在以后的渗透中,可以启用这个账号,并且给他设置账号密码,然后进去通过这个账号得到所有的用户,最后别忘了在禁用掉这个账户,这样就不容易被人发现了,这里只是简单的提供一个思路,具体的我们就不多说了,以后应该会学到~

持续更新中~

  • 13
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值