查看: 542|回复: 0

[Reverse] Metasploit入门学习(三)

[复制链接]

1

主题

1

帖子

0

精华

VIP

Rank: 16

学币
50
荣耀
0
rank
129
违规
0

    发表于 2020-10-25 18:08:25 | 显示全部楼层 |阅读模式

    相关题目:

    0x01前言:在初步的学习了Metasploit的基础渗透过程,我们就需要认真的完成我们第一次的渗透测试了
    0x02主机扫描:在真正的渗透测试前,我们不能忘了我们的渗透步骤,第一步就是扫描和信息收集,主要的目的是尽可能的获取更多的信息。在这一步中,我们需要注意的是目标IP地址、可用服务、开放端口等信息。
    0x02.1辅助模块的端口扫描:辅助模块(Auxiliaries)是Metasploit的内置模块,首先我们利用saearch命令搜索有哪些可用端口模块。

    Metasploit入门学习(三)

    Metasploit入门学习(三)

    从上图不难看出可用扫描器列表,其中包含了各种扫描类型,下面以TCP扫描模块(auxiliary/scanner/portscan/tcp)举例。

    输入use命令即可使用该模块,由于该模块序号为5(如果版本不对可能序号不同,请留意),我们使用use 5即可进入。

    Metasploit入门学习(三)

    Metasploit入门学习(三)

    我们此时使用show options命令查看需要设置的参数。

    Metasploit入门学习(三)

    Metasploit入门学习(三)

    在options里,Required列中的yes标注为需包含实际值(不为空),其中RHOSTS设置待扫描的IP地址,PORTS设置扫描端口范围,THEADS设置扫描线程,线程越高扫描速度越快(我这是废话!)

    我们可以使用set命令设置相应的参数,也可以使用unset命令取消某个参数的设置。

    Metasploit入门学习(三)

    Metasploit入门学习(三)

    我们执行起来也是非常简单的,我们只需要输入run即可执行。

    Metasploit入门学习(三)

    Metasploit入门学习(三)

    可以发现,在这台机器上我们有135、139、445端口开放。至于为什么没有3389这个远程桌面端口,因为我们的PORTS设置是1-500。
    0x02.2辅助模块的服务扫描:在扫描目标机器上运行的服务时,有多种基于服务的扫描技术可供选择,例如VNC、FTP、SMB等,只需执行特定类型的扫描就可以发现服务。

    通过search命令搜索scanner即可发现大量的扫描模块,建议多尝试一下不同的辅助扫描模块。

    Metasploit入门学习(三)

    Metasploit入门学习(三)

    下面我列举一些常用的扫描模块以及功能:
    模块
    功能


    Auxiliary/scanner/portscan

    端口扫描


    Auxiliary/scanner/smb/smb_version

    SMB系统版本扫描


    Auxiliary/scanner/smb/smb_enumusers

    SMB枚举


    Auxiliary/scanner/smb/smb_login

    SMB弱口令扫描


    Auxiliary/admin/smb/p**ec_command

    SMB登录且执行命令


    Auxiliary/scanner/ssh/ssh_login

    SSH登录测试


    Auxiliary/mssql/mssql_ping

    MSSQL主机信息扫描


    Auxiliary/mssql/mssql_enum

    MSSQL枚举


    Auxiliary/mssql/mssql_exec

    MSSQL执行命令


    Auxiliary/mssql/mssql_sql

    MSSQL查询


    Auxiliary/mssql/mssql_login

    MSSQL弱口令扫描


    Auxiliary/admin/mysql/mysql_enum

    MySQL枚举


    Auxiliary/admin/mysql/mysql_sql

    MySQL语句执行


    Auxiliary/admin/mysql/mysql_login

    MySQL弱口令扫描


    Auxiliary/scanner/smtp/smtp_version

    SMTP版本扫描


    Auxiliary/scanner/smtp/smtp_enum

    SMTP枚举


    Auxiliary/scanner/snmp/community

    SNMP扫描设备


    Auxiliary/scanner/telnet/telnet_login

    TELNET登录


    Auxiliary/vnc/vnc_none_auth

    VNC空口令扫描


    0x03小结:
    上面我们先了解一下Metasploit的辅助模块的扫描,本人有事先走了,如果有不会的可以在评论区dd本人。





    温馨提示:
    1.如果您喜欢这篇帖子,请给作者点赞评分,点赞会增加帖子的热度,评分会给作者加学币。(评分不会扣掉您的积分,系统每天都会重置您的评分额度)。
    2.回复帖子不仅是对作者的最好奖励,还可以获得学币奖励,请尊重作者的劳动成果,拒绝做伸手党!
    3.发广告、灌水回复等违规行为一经发现直接禁言,如果本帖内容涉嫌违规,请点击论坛底部的举报反馈按钮,也可以在【投诉建议】板块发帖举报。
    学逆向论坛-免费的逆向学习论坛
    微信公众号
    快速回复 返回顶部 返回列表