metasploit扫描
实验目的:
一、 基于TCP协议收集主机信息
二、 基于SNMP协议收集主机信息
三、 基于SMB协议收集信息
四、 基于SSH协议收集信息
五、 基于FTP协议收集信息
实验环境:kali、win7、metasploitable2
0 开始环境搭建
首先win7环境搭建:
打开vmware,选择创建新的虚拟机。
这里选择典型安装,比较方便。(考虑到对2020版有些使用的不习惯,下面在遇到坑点会给出解决方式)
选择版本Linux -》Debian 6 64位
选择位置 推荐C盘以外的位置
因为是测试环境,选择默认大小就好 保存为单个文件
选择自定义硬件
这里修改下内存分配在1G空间就好 。
点击关闭,完成创建。
开启虚拟机,选择Graphical install 安装
等待一会 ,选择中文简体(为什么选择个呢,其他的我看不懂)
进入
等待一会
1处修改任意
1处符合格式 2继续
因为是虚拟机的网络配置为NAT,所以直接进入到配置用户名密码处
等待一会,配置时间中
因为是测试环境,这里选择第一个
继续,这里的三个选项,都可以。本人懒所以选第一个
继续
结束设定
开始安装基本系统,等待一小会。。。
扫描镜像站,时间太长。。。不推荐在这里使用网络镜像
如果在这里填写成错会显示找不到站点。否则是漫长的等待,等待时上1小时左右,网卡者更长。。。
当这里出错时,返回上一步会看到这个依然报错,然后点返回。选择是
开始安装本地镜像中软件
这里全选,真男人就不怕内存不够(这里全选后可避免。字体出现乱码)
一不小心漏了张图,这次看见多选框就全选
等待结束,选择引导位置
选择默认
等待结束
安装完成。。。
你以为这就结束了吗???不,它还没完
进去以后,获取root权限。
就会出现这个。。。。。惊喜不。
执行这个命令 tasksel
至于为什么会这样呢,因为没有更新源
所以我们Esc键退出。开始配置更新源。。。。
编辑文件vim /etc/apt/sources.list
添加更新源
deb http://mirrors.ustc.edu.cn/kali kali-rolling main contrib non-free
先按Esc键 然后 :wq 退出
然后更新
此时再次执行tasksel
就会发现多出好多。。。。
这里空格选中 回车确认保存等待结束,就好了
回车后等待结束,安装完成,重启
开始数据库
0-2 win7 安装
开始操纵和上述部分一致,从镜像选择开始。
这里是win7 x64系统
密钥:KH2J9-PC326-T44D4-39H6V-TVPB
等待创建成功 并启动
等待结束
安装完成后系统重启
关闭 然后打开cmd 查看IP
关闭本地防火墙
给桌面添加图标
查看密钥期限,仅30天。。。
所以关闭win7,进行备份。。。防止密钥过期不能玩
0-3 开始metasploitable2安装
下载metasploitable2.zip,解压,vmware中选择打开虚拟机
选择这个
点击打开,开启虚拟机
1基于TCP协议收集主机信息
利用TCP协议对目标进行信息收集,需要用到的模块arp_sweep。
首先查看各自网卡
kali
metasploitable2:
启动msf控制台 msfconsole(如果启动后没有数据库,则exit退出,service postgresql start ,msfdb init即可)
使用内置nmap对目标进行信息收集
1-1二层信息收集
通过收集发现目标的端口以及版本信息这里使用arp辅助扫描然后使用arp_sweep对网段进行信息收集
搜索模块
使用模块并查看配置
扫描本网段,考虑到物理性能线程设为10
开始搜集活跃主机
1-2进一步的端口扫描
搜索端口扫描模块 portscan
这里使用半开放扫描模块,查看配置
设置目标IP,将要扫描的端口
开始扫描
1-3 对局域网进行嗅探
使用sniffer中的psnuffle模块进行密码嗅探
查看配置
开启监听
打开win7进行尝试访问ftp服务
发现获取到明文密码
至此本次的嗅探结束,使用jobs查看并关闭后台任务
用jobs -K杀死后台进程
第一个实验结束。。。
2基于SNMP协议收集主机信息
2-1 在进行snmp试验前需要开启metasploitable上的snmp服务,所以进行以下配置。
使用root用户登陆,如果登不上就先使用msfadmin登陆,然后sudo passwd root改密。
进去以后修改配置文件 /etc/default/snmpd
更改第11行将127.0.0.1 =》 0.0.0.0 保存并退出
重启SNMP服务
/etc/init.d/snmpd restart重启不了就加sudo
确认服务器是否正常监听
回到kali上使用snmp_enum模块
查看配置
设置目标IP
开始扫描
可以看到目标主机上硬件信息以及当前运行的进程。
3基于SMB协议收集信息
使用smb_version模块扫描
设置目标配置
开始扫描
3-2 使用smb_enumshares模块爆破密码
在win7上开启一个共享文件
共享完成
搜索枚举模块 smb_enumshares
使用模块
设置目标ip,用户名、密码
开始枚举
3-3 使用smb——lookupsid扫描系统用户
使用smb_lookuosid模块
查看配置
设置目标IP
设置用户名、密码
开始扫描
4基于SSH协议收集信息
4-1 查看 ssh 服务的版本信息
查看ssh版本信息
使用模块,查看配置
设置目标主机,并扫描
4-2 使用ssh登陆目标主机
搜索ssh登陆模块
查看配置
配置目标IP
配置用户名、密码文件路径
配置回显为正常
开始爆破
等待结束 回显结果
5基于FTP协议收集信息
5-1 搜索ftp版本模块
使用模块
设置目标IP,开始扫描
发现版本为vs FTd 2.3.4 搜索利用模块
使用模块,查看配置
配置目标IP 开始攻击
执行命令 成功获取到后门
查看权限为root
5-2 尝试使用匿名登陆
清空之前实验获取到的sessions
搜索匿名登陆利用模块
使用模块,查看配置
配置目标IP,开始扫描
5-2 开始尝试暴力登陆
搜索利用模块
使用模块,并查看配置
设置目标IP,配置爆破文件
发起爆破
爆破成功
打开一个新的终端 尝试ftp登陆
---------------------------------------------------------------------ending....---------------------------------------------------------------
metasploit扫描的更多相关文章
- 2.Metasploit数据库配置及扫描模块介绍
01.Metasploit数据库配置及扫描模块介绍 信息收集 信息收集是渗透测试中首先要做的重要事项之一,目的是尽可能多的查找关于目标的信息,我们掌握的信息越多,渗透成功的机会越大.在信息 ...
- Metasploit 一些重要模块使用介绍
本文是"T00LS Metasploit(第一季)"的文档版,是个人在观看视频动手操作的一个记录,仅供学习.文中会介绍Metasploit的一些基本使用:端口扫描.smb扫描.服务 ...
- 2020-3 网络对抗技术 20175120 exp5 信息搜集与漏洞扫描
目录 实践目标 实践内容 各种搜索技巧的应用 搜索特定类型的文件Google Hacking 搜索网站目录结构 DNS IP注册信息的查询 网络侦查 基本的扫描技术:主机发现.端口扫描.OS及服务版本 ...
- 3000本IT书籍下载地址
http://www.shouce.ren/post/d/id/112300 黑客攻防实战入门与提高.pdfhttp://www.shouce.ren/post/d/id/112299 黑 ...
- ApacheCN Kali Linux 译文集 20211020 更新
Kali Linux 秘籍 中文版 第一章 安装和启动Kali 第二章 定制 Kali Linux 第三章 高级测试环境 第四章 信息收集 第五章 漏洞评估 第六章 漏洞利用 第七章 权限提升 第八章 ...
- 使用Metasploit进行端口扫描
Metasploit中不仅能够使用第三方扫描器Nmap等,在其辅助模块中也包含了几款内建的端口扫描器. 查看Metasploit框架提供的端口扫描工具: msf > search portsca ...
- metasploit 教程之基本参数和扫描
前言 首先我也不知道我目前的水平适不适合学习msf. 在了解一些msf之后,反正就是挺想学的.就写博记录一下.如有错误的地方,欢迎各位大佬指正. 感激不尽.! 我理解的msf msf全程metaspl ...
- metasploit常用服务扫描和利用模块
metasploit常用服务扫描和利用模块 SMB扫描 smb枚举auxiliary/scanner/smb/smb_enumusers 扫描命名管道auxiliary/scanner/smb/pip ...
- Kail Linux渗透测试教程之在Metasploit中扫描
Kail Linux渗透测试教程之在Metasploit中扫描 在Metasploit中扫描 在Metasploit中,附带了大量的内置扫描器.使用这些扫描器可以搜索并获得来自一台计算机或一个完整网络 ...
随机推荐
- [原]用SQL比较两张结构完全相同的表数据
前几天面试遇到一个比较有意思的问题,就是有两张结构完全相同的表A和B,但是这两张表属于不同的业务流程,经过一段时间后发现两张表的数据不能完全匹配,有可能A比B多,也可能B比A多,或者两种可能同时存在, ...
- map中entrySet和KeySet的区别
- PAT T1017 The Best Peak Shape
动态规划找最长上升子序列,正反遍历一遍序列即可~ #include<bits/stdc++.h> using namespace std; ; int N; int a[maxn]; in ...
- Java基础知识笔记第二章:基本数据类型与数组
标识符和关键字 标识符: 1:字母,数字,下划线,美元符号 2.不能以数字开头 3.标识符不能是:true false null(尽管true false null不是java的关键字 ...
- 牛顿迭代法--求任意数的开n次方
牛顿迭代法是求开n次方近似解的一种方法,本文参考. 引言 假如\(x^n = m\),我们需要求x的近似值. 我们设\(f(x) = x^n - m\), 那么也就是求该函数f(x)=0时与x轴的交点 ...
- day11 作业
# 1.编写装饰器,为多个函数加上认证的功能(用户的账号密码来源于文件), # 要求登录成功一次,后续的函数都无需再输入用户名和密码 # FLAG = False # def login(func): ...
- Sping IOC容器
Sping IOC容器 package servlet; import org.springframework.context.ApplicationContext; import org.sprin ...
- centos6.9下 svn 1.7.10版本 编译安装
svn安装推荐文章: 1. http://blog.51cto.com/myhat/786950 2. https://blog.csdn.net/test1280/article/det ...
- [Linux] day06——文档管理
文档管理===================mkdir 创建目录 -p /路径/目录名 (父路径不存在 -p) --------------------------------------- t ...
- [蓝桥杯2015决赛]四阶幻方(DFS + 剪枝)
题目描述 把1~16的数字填入4x4的方格中,使得行.列以及两个对角线的和都相等,满足这样的特征时称为:四阶幻方. 四阶幻方可能有很多方案.如果固定左上角为1,请计算一共有多少种方案. 比如: 1 ...