Metasploit入门学习(三)
0x01前言:在初步的学习了Metasploit的基础渗透过程,我们就需要认真的完成我们第一次的渗透测试了0x02主机扫描:在真正的渗透测试前,我们不能忘了我们的渗透步骤,第一步就是扫描和信息收集,主要的目的是尽可能的获取更多的信息。在这一步中,我们需要注意的是目标IP地址、可用服务、开放端口等信息。
0x02.1辅助模块的端口扫描:辅助模块(Auxiliaries)是Metasploit的内置模块,首先我们利用saearch命令搜索有哪些可用端口模块。
从上图不难看出可用扫描器列表,其中包含了各种扫描类型,下面以TCP扫描模块(auxiliary/scanner/portscan/tcp)举例。
输入use命令即可使用该模块,由于该模块序号为5(如果版本不对可能序号不同,请留意),我们使用use 5即可进入。
我们此时使用show options命令查看需要设置的参数。
在options里,Required列中的yes标注为需包含实际值(不为空),其中RHOSTS设置待扫描的IP地址,PORTS设置扫描端口范围,THEADS设置扫描线程,线程越高扫描速度越快(我这是废话!)
我们可以使用set命令设置相应的参数,也可以使用unset命令取消某个参数的设置。
我们执行起来也是非常简单的,我们只需要输入run即可执行。
可以发现,在这台机器上我们有135、139、445端口开放。至于为什么没有3389这个远程桌面端口,因为我们的PORTS设置是1-500。
0x02.2辅助模块的服务扫描:在扫描目标机器上运行的服务时,有多种基于服务的扫描技术可供选择,例如VNC、FTP、SMB等,只需执行特定类型的扫描就可以发现服务。
通过search命令搜索scanner即可发现大量的扫描模块,建议多尝试一下不同的辅助扫描模块。
下面我列举一些常用的扫描模块以及功能:
模块
功能
Auxiliary/scanner/portscan
端口扫描
Auxiliary/scanner/smb/smb_version
SMB系统版本扫描
Auxiliary/scanner/smb/smb_enumusers
SMB枚举
Auxiliary/scanner/smb/smb_login
SMB弱口令扫描
Auxiliary/admin/smb/p**ec_command
SMB登录且执行命令
Auxiliary/scanner/ssh/ssh_login
SSH登录测试
Auxiliary/mssql/mssql_ping
MSSQL主机信息扫描
Auxiliary/mssql/mssql_enum
MSSQL枚举
Auxiliary/mssql/mssql_exec
MSSQL执行命令
Auxiliary/mssql/mssql_sql
MSSQL查询
Auxiliary/mssql/mssql_login
MSSQL弱口令扫描
Auxiliary/admin/mysql/mysql_enum
MySQL枚举
Auxiliary/admin/mysql/mysql_sql
MySQL语句执行
Auxiliary/admin/mysql/mysql_login
MySQL弱口令扫描
Auxiliary/scanner/smtp/smtp_version
SMTP版本扫描
Auxiliary/scanner/smtp/smtp_enum
SMTP枚举
Auxiliary/scanner/snmp/community
SNMP扫描设备
Auxiliary/scanner/telnet/telnet_login
TELNET登录
Auxiliary/vnc/vnc_none_auth
VNC空口令扫描
0x03小结:
上面我们先了解一下Metasploit的辅助模块的扫描,本人有事先走了,如果有不会的可以在评论区dd本人。
页:
[1]