柒月 发表于 2020-10-25 18:08:25

Metasploit入门学习(三)

0x01前言:在初步的学习了Metasploit的基础渗透过程,我们就需要认真的完成我们第一次的渗透测试了
0x02主机扫描:在真正的渗透测试前,我们不能忘了我们的渗透步骤,第一步就是扫描和信息收集,主要的目的是尽可能的获取更多的信息。在这一步中,我们需要注意的是目标IP地址、可用服务、开放端口等信息。
0x02.1辅助模块的端口扫描:辅助模块(Auxiliaries)是Metasploit的内置模块,首先我们利用saearch命令搜索有哪些可用端口模块。

从上图不难看出可用扫描器列表,其中包含了各种扫描类型,下面以TCP扫描模块(auxiliary/scanner/portscan/tcp)举例。

输入use命令即可使用该模块,由于该模块序号为5(如果版本不对可能序号不同,请留意),我们使用use 5即可进入。

我们此时使用show options命令查看需要设置的参数。

在options里,Required列中的yes标注为需包含实际值(不为空),其中RHOSTS设置待扫描的IP地址,PORTS设置扫描端口范围,THEADS设置扫描线程,线程越高扫描速度越快(我这是废话!)

我们可以使用set命令设置相应的参数,也可以使用unset命令取消某个参数的设置。

我们执行起来也是非常简单的,我们只需要输入run即可执行。

可以发现,在这台机器上我们有135、139、445端口开放。至于为什么没有3389这个远程桌面端口,因为我们的PORTS设置是1-500。
0x02.2辅助模块的服务扫描:在扫描目标机器上运行的服务时,有多种基于服务的扫描技术可供选择,例如VNC、FTP、SMB等,只需执行特定类型的扫描就可以发现服务。

通过search命令搜索scanner即可发现大量的扫描模块,建议多尝试一下不同的辅助扫描模块。

下面我列举一些常用的扫描模块以及功能:
模块
功能


Auxiliary/scanner/portscan

端口扫描


Auxiliary/scanner/smb/smb_version

SMB系统版本扫描


Auxiliary/scanner/smb/smb_enumusers

SMB枚举


Auxiliary/scanner/smb/smb_login

SMB弱口令扫描


Auxiliary/admin/smb/p**ec_command

SMB登录且执行命令


Auxiliary/scanner/ssh/ssh_login

SSH登录测试


Auxiliary/mssql/mssql_ping

MSSQL主机信息扫描


Auxiliary/mssql/mssql_enum

MSSQL枚举


Auxiliary/mssql/mssql_exec

MSSQL执行命令


Auxiliary/mssql/mssql_sql

MSSQL查询


Auxiliary/mssql/mssql_login

MSSQL弱口令扫描


Auxiliary/admin/mysql/mysql_enum

MySQL枚举


Auxiliary/admin/mysql/mysql_sql

MySQL语句执行


Auxiliary/admin/mysql/mysql_login

MySQL弱口令扫描


Auxiliary/scanner/smtp/smtp_version

SMTP版本扫描


Auxiliary/scanner/smtp/smtp_enum

SMTP枚举


Auxiliary/scanner/snmp/community

SNMP扫描设备


Auxiliary/scanner/telnet/telnet_login

TELNET登录


Auxiliary/vnc/vnc_none_auth

VNC空口令扫描


0x03小结:
上面我们先了解一下Metasploit的辅助模块的扫描,本人有事先走了,如果有不会的可以在评论区dd本人。




页: [1]
查看完整版本: Metasploit入门学习(三)