使用MSF来信息收集

本节课靶机1   metasploitable 2 

用户名和密码:msfadmin

                ip :    192.168.2.146

文章最后有靶机1安装教程

         http://t.csdn.cn/vz7Na

           靶机2        windows 7

          用户名和密码        root

                   ip:           192.168.2.145

 1、NMAP的扫描结果导入到Metasploit数据库中

        ┌──(root㉿root)-[~/桌面]
─# nmap -A yijincc.com -oX yijincc.xml  

  

 

     打开 msfconsole

     导入到数据库

 hosts  查看

 查看扫描结果开放了哪些服务

 

 services -R  ip       #指定ip查看

2、使用半连接方式扫描TCP端口

 例子:扫描网关  80 端口是否开放

 

3、使用auxiliary /sniffer下的psnuffle模块进行密码嗅探

  

 info  查看psnuffle模块作用

 

 重新打开一个终端连接一下ftp格式:

──(root㉿root)-[~/桌面]
└─# apt install lftp -y  

┌──(root㉿root)-[~/桌面]
└─# lftp 192.168.2.146 -u msfadmin

 

3、使用SNMP协议收集主机信息(后期补充,目前靶机不匹配

4、使用SMB协议收集信息(靶机2

         SMB概述:服务器消息块(Server Message Block,缩写为SMB),又称网络文件共享系统

(Common Internet File System,缩写为CIFS), - -种应用层网络传输协议,由微软开发,主要功能

是使网络.上的机器能够共享计算机文件、打印机、串行端口和通讯等资源。经过Unix服务器厂商

重新开发后,它可以用于连接Unix服务器和Windows客户机,执行打印和文件共享等任务。

        

     例子:使用smb_ version基于SMB协议扫描版本号

          msf6 > search smb_ version

msf6 > use 1

msf6 auxiliary(scanner/smb/smb_version) > show options

msf6 auxiliary(scanner/smb/smb_version) > set RHOSTS 192.168.2.145

        

 

 注:可以扫描出来操作系统的版本号,版本号很准确。

使用smb_ enumshares基于SMB协议扫共享文件(账号、密码)

      SMB的模块中基本.上都是可以配置用户名和密码的,配置了用户名和密码某些模块扫描的结果

会更满足我们的需求。

使用smb_ lookupsid 扫描系统用户信息(SID枚举)

5、 基于SSH协议收集信息

         查看ssh服务的版本信息(靶场1)

        msf6 > search ssh_version

 

       ssh暴力破解

       

          msf6 > search ssh_login

          msf6 > use 0

          msf6 auxiliary(scanner/ssh/ssh_login) > show options

msf6 auxiliary(scanner/ssh/ssh_login) > set RHOSTS 192.168.2.146

msf6 auxiliary(scanner/ssh/ssh_login) > set   VERBOSE  true

msf6 auxiliary(scanner/ssh/ssh_login) > set STOP_ON_SUCCESS true

打开一个新的终端            #里面是密码类型

┌──(root㉿root)-[~/桌面]
└─# cd /usr/share/metasploit-framework/data/wordlists/         

msf6 auxiliary(scanner/ssh/ssh_login) > set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt

msf6 auxiliary(scanner/ssh/ssh_login) > run

      注:这里有一个注意事项,由于是靶机操作,所以把正确密码放在/usr/share/metasploit-

framework/data/wordlists/root_userpass.txt这个文件里面了

6、基于FTP协议收集信息

       查看ftp服务的版本信息(靶机1)

        搜索vsFTPd 2.3.4漏洞

 

 

 直接拿到root 权限

ftp匿名登录扫描

 

   扫描结果只可读不可写

 ftp暴力破解

 

 破解成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

奈·Suriel

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值