信息收集

信息收集范围很大,可以从不同层面,不同维度进行信息收集.

系统补丁

我们知道目标机器缺少什么补丁就意味着存在与其对应的漏洞.我们可以利用这些漏洞来达到我们渗透攻击的目的.

# 使用的模块
use post/windows/gether/enum_patches
# 这个模块是基于session来指定的 不是通过rhosts

Sql Server

# Mssql 扫描端口
# mysql开了两个端口. 一个事TCP的 1433(动态端口), 一个是UDP 1434端口(用来查询TCP端口号)
# 使用模块
use auxiliary/scanner/mssql/mssql_ping

  

由于我的目标机器没有sql server 所以什么也没有扫到.

# 扫描到之后我们可以进行暴力破解.
# 使用模块
use auxiliary/scanner/mssql/mssql_login
# 指定hosts
set hosts 192.168.21.134
# 指定用户名
set username aa
# 指定密码文件
set password /etc/pass
# 如果能执行 下一步就可以执行进一步操作.

FTP信息收集

# 扫描ftp服务版本信息
use auxiliary/scanner/ftp/ftp_version

  

# 使用另外一个模块查看是否支持匿名登录. 得到结果为220.. 是支持匿名登录的
use auxiliary/scanner/ftp/anonymous

  

# 匿名登录ftp
use auxiliary/scanner/ftp/ftp_login
# 指定账号文件 密码文件 然后进行爆破等.

信息收集总结

其实这篇应该和上一篇连接到一起的, 但由于我是2天的时间来学习的知识,所以给分开了.

信息收集基本上也就列出来这么多,个人理解呢,就是用尽一切手段,收集更多的信息,然后利用你得到的信息,看有没有可攻击的弱点.

比如我们上面扫描到的目标有fpt.并且是2.3.4的版本,我尝试性的在metesploit里面搜索了下2.3.4 ,发现一个攻击漏洞.并且为excellent级别. 那么我们就可以利用

来对目标机进行攻击,

弱点扫描

通过之前学习,已经知道我们首先要知道目标服务器开发了什么端口,有什么服务之后.接下来就应该对目标端口上的服务存在哪些已知漏洞,这些漏洞或许可以直接让我们取到shell,

还包括目标机配置不当引起的漏洞,比如因为配置让我们可以远程执行系统代码.或者是目标系统使用了弱口令等.

vnc密码破解

# 使用模块
use auxiliary/scanner/vnc/vnc_login
  

设置允许空密码登录.

默认破解字典路径: /usr/share/metasploit-framework/data/wordlists/vnc_passwords.txt

破解成功,密码为password

接下来就可以使用客户端软件来连接目标端了.

# VNC无密码访问 ,发现不需要身份认证直接登录的目标
use auxiliary/scanner/vnc/vnc_none_auth 

看到提示 VNC需要身份认证. 如果不需要认证 supported 提示为None,free access! 

# 检查是否存在RDP远程桌面漏洞, 检查不会存在Dos攻击
use auxiliary/scanner/rdp/ms12_020_check

检查结果为不存在RDP远程桌面漏洞

# 如果检测存在漏洞 ,则可以使用Dos攻击使目标机蓝屏重启
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
# 这个模块的目标地址为 rhost 而不是rhosts

Http弱点扫描

# 扫描过期证书
use auxiliary/scanner/http/cert
# 显示目录及文件
use auxiliary/scanner/http/dir_listing
use auxiliary/scanner/http/files_dir 

设置path 为根路径  /

从根目录查找,并没有发现可列出来的目录及文件.

设置目录为dav. 发现问题

files_dir模块会根据字典进行爆破.类似于爬网.他会根据字典进行请求.例有没有文件名是.null的 等

web应用扫描

wmap web应用扫描器.是根据sqlmap的工作方式开发,通俗说就是模仿sqlmap来的. 他作为一个模块插件,集成到msf中.

既然是插件,使用之前我们需要先load进来.

把一个插件load进来之后, 我们使用help命令. 此时就会多出load进来的插件的说明.

我们使用wmap_sites -h 查看添加站点需要的指令

wmap_sites -l 查看我们已经设置的参数

一个目标存在多个站点的话, 我们可以通过wmap_targets -t指定目标

基本设置好之后,就可以执行了.

加了-t 之后,他会列出扫描所使用的模块.

模块列出来之后,我们可以使用wmap_run -e 来执行,

执行结果可以使用wmap_vulns -l 来查看

openvas

因为kali里面是没有默认集成openvas的. 安装步骤略过.

附上第一篇连接:点我直达

metasploit 教程之信息收集的更多相关文章

  1. Metasploitable 2系列教程:信息收集

    Metasploitable 2 系统是一个基于ubuntu 的系统.其设计的最初目的为安全工具测试和常见漏洞攻击演示.而在这篇关于 Metasploit 的教程中,我们将列举有关 Metasploi ...

  2. metasploit 读书笔记-信息收集

    三、信息收集 被动信息收集 在不接触目标系统时进行的信息收集,包括使用工具Yeti、Whois (1)Whois msf > whois secmaniac.net (2)Netcraft:fi ...

  3. Metasploit笔记之信息收集命令

    书籍参考:Metasploit渗透指南 Nmap:使用没有时 ubuntu自动提示安装命令 用法: nmap -sS -Pn  192.168.1.0 -sS:执行一次隐秘的tcp扫描 -Pn:不使用 ...

  4. Metasploit Framework(4)信息收集

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 使用场景: Kali机器一台:192.168.163. ...

  5. 信息收集工具recon-ng详细使用教程

    前言: 最近在找Recon-ng详细一点的教程,可是Google才发现资料都很零散而且不详细,所以我打算具体写一下.Recon-ng在渗透过程中主要扮演信息收集工作的角色,同时也可以当作渗透工具,不过 ...

  6. 小白日记6:kali渗透测试之被动信息收集(五)-Recon-ng

    Recon-ng Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架.Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查.其命令格式与Metasploi ...

  7. metasploit 教程之基本参数和扫描

    前言 首先我也不知道我目前的水平适不适合学习msf. 在了解一些msf之后,反正就是挺想学的.就写博记录一下.如有错误的地方,欢迎各位大佬指正. 感激不尽.! 我理解的msf msf全程metaspl ...

  8. 2017-2018-2 20155303『网络对抗技术』Exp6:信息收集与漏洞扫描

    2017-2018-2 20155303『网络对抗技术』 Exp6:信息收集与漏洞扫描 --------CONTENTS-------- 一.原理与实践说明 1.实践内容 2.基础问题 二.实践过程记 ...

  9. 2018-2019-2 20165308网络对抗技术 Exp6:信息收集与漏洞扫描

    2018-2019-2 20165308网络对抗技术 Exp6:信息收集与漏洞扫描 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册 ...

随机推荐

  1. consul 搭建

    windows 1. 下载consul https://www.consul.io/downloads.html 2. 解压至consul_1.4.2 3.配置环境变量 path下新增D:\work\ ...

  2. 《JAVA程序设计》_第五周学习总结

    一.本周学习内容 1.接口--6.1知识 接口的声明 interface 接口名 接口体 只有常量和抽象方法 (用final.static.public修饰的变量,关键词可省略) (用abstract ...

  3. 不要再被骗了------QQ盗号原理大揭秘

    前言 相信大家在懵懂无知的时候都有被盗号的经历吧,QQ胡乱的加好友,突然有个好友传了个文件给你,打开以后发现QQ竟然显示强制下线,然后再也上不去了QAQ,很明显,QQ号被人盗了.最近也是很多小伙伴私信 ...

  4. 通过注解配置Bean

    之前说的三种配置方式,都是使用XML配置,现在我们说说使用注解配置Bean. 这部分内容主要分为两个部分:使用注解配置Bean,使用注解配置Bean属性. 在classpath中扫描组件 组件扫描:S ...

  5. es6 模本字符串拼接方法 ``

    1.字符串拼接  可以使用 es6  ` ` 配合 ${xxx} 具体操作上代码 <!DOCTYPE html> <html lang="en"> < ...

  6. centos7之rsync+serrsync

    Rsync+Inotify-tools与Rsync+sersync这两种架构有什么区别 1.Rsync+Inotify-tools(1):Inotify-tools只能记录下被监听的目录发生了变化(包 ...

  7. Kafka-python 客户端导致的 cpu 使用过高,且无法消费消息的问题

    今天遇到一个情况使用了 Kafka-python 1.3.3 来操作读取 broker 1.0.1 版本的 kafka.出现了 rebalance 之后分配到了客户端,但是 cpu 利用率很高且无法消 ...

  8. JAVA多线程-实现同步

    一.什么是线程安全问题 当多个线程同时共享,同一个全局变量或静态变量,做写的操作时,可能会发生数据冲突问题,也就是线程安全问题.但是做读操作是不会发生数据冲突问题. 二.如何解决线程安全问题 1)如何 ...

  9. RPM Database 实战详解

    RPM 是 RPM Package Manager 的简写,是发源于 Red-hat 系统的软件管理工具,所以最初的名字叫做 Red-hat Packager Manager.目前,RPM 已发展成为 ...

  10. Active Directory: LDAP Syntax Filters

    LDAP syntax filters can be used in many situations to query Active Directory. They can be used in VB ...