实验目的

一、  基于TCP协议收集主机信息

二、  基于SNMP协议收集主机信息

三、  基于SMB协议收集信息

四、  基于SSH协议收集信息

五、  基于FTP协议收集信息

 

 

实验环境:kali、win7、metasploitable2

0 开始环境搭建

首先win7环境搭建


    打开vmware,选择创建新的虚拟机。

    ​这里选择典型安装,比较方便。(考虑到对2020版有些使用的不习惯,下面在遇到坑点会给出解决方式)

 

选择版本Linux -》Debian 6 64位

 

选择位置  推荐C盘以外的位置

 

因为是测试环境,选择默认大小就好 保存为单个文件

选择自定义硬件

这里修改下内存分配在1G空间就好 。

点击关闭,完成创建。

​开启虚拟机,选择Graphical  install  安装

等待一会 ,选择中文简体(为什么选择个呢,其他的我看不懂)

进入

等待一会

1处修改任意

1处符合格式 2继续

因为是虚拟机的网络配置为NAT,所以直接进入到配置用户名密码处

等待一会,配置时间中

因为是测试环境,这里选择第一个

继续,这里的三个选项,都可以。本人懒所以选第一个

继续

结束设定

开始安装基本系统,等待一小会。。。

扫描镜像站,时间太长。。。不推荐在这里使用网络镜像

如果在这里填写成错会显示找不到站点。否则是漫长的等待,等待时上1小时左右,网卡者更长。。。

当这里出错时,返回上一步会看到这个依然报错,然后点返回。选择是

开始安装本地镜像中软件

这里全选,真男人就不怕内存不够(这里全选后可避免。字体出现乱码)

一不小心漏了张图,这次看见多选框就全选

等待结束,选择引导位置

选择默认

等待结束

安装完成。。。

你以为这就结束了吗???不,它还没完

进去以后,获取root权限。

就会出现这个。。。。。惊喜不。

执行这个命令 tasksel

至于为什么会这样呢,因为没有更新源

所以我们Esc键退出。开始配置更新源。。。。

编辑文件vim /etc/apt/sources.list

添加更新源

deb http://mirrors.ustc.edu.cn/kali kali-rolling main contrib non-free

先按Esc键  然后  :wq 退出 

 

然后更新

此时再次执行tasksel

就会发现多出好多。。。。

这里空格选中 回车确认保存等待结束,就好了

​回车后等待结束,安装完成,重启

开始数据库

0-2  win7 安装

开始操纵和上述部分一致,从镜像选择开始。
这里是win7 x64系统

密钥:KH2J9-PC326-T44D4-39H6V-TVPB

等待创建成功 并启动

等待结束

安装完成后系统重启

关闭   然后打开cmd 查看IP

关闭本地防火墙

给桌面添加图标

查看密钥期限,仅30天。。。

所以关闭win7,进行备份。。。防止密钥过期不能玩

0-3 开始metasploitable2安装

下载metasploitable2.zip,解压,vmware中选择打开虚拟机

选择这个

点击打开,开启虚拟机

1基于TCP协议收集主机信息

利用TCP协议对目标进行信息收集,需要用到的模块arp_sweep。

         首先查看各自网卡

kali        

metasploitable2

启动msf控制台  msfconsole(如果启动后没有数据库,则exit退出,service postgresql start ,msfdb init即可)

使用内置nmap对目标进行信息收集

1-1二层信息收集

通过收集发现目标的端口以及版本信息这里使用arp辅助扫描然后使用arp_sweep对网段进行信息收集

搜索模块

使用模块并查看配置

扫描本网段,考虑到物理性能线程设为10

开始搜集活跃主机

1-2进一步的端口扫描

搜索端口扫描模块 portscan

这里使用半开放扫描模块,查看配置

设置目标IP,将要扫描的端口

开始扫描

1-3 对局域网进行嗅探

使用sniffer中的psnuffle模块进行密码嗅探

查看配置

开启监听

打开win7进行尝试访问ftp服务

发现获取到明文密码

至此本次的嗅探结束,使用jobs查看并关闭后台任务

用jobs -K杀死后台进程

第一个实验结束。。。

 

2基于SNMP协议收集主机信息

2-1 在进行snmp试验前需要开启metasploitable上的snmp服务,所以进行以下配置。

使用root用户登陆,如果登不上就先使用msfadmin登陆,然后sudo passwd root改密。

进去以后修改配置文件 /etc/default/snmpd

更改第11行将127.0.0.1 =》 0.0.0.0 保存并退出

重启SNMP服务

/etc/init.d/snmpd restart重启不了就加sudo 

确认服务器是否正常监听

回到kali上使用snmp_enum模块

查看配置

设置目标IP

开始扫描

可以看到目标主机上硬件信息以及当前运行的进程。

3基于SMB协议收集信息

使用smb_version模块扫描

设置目标配置

开始扫描

3-2 使用smb_enumshares模块爆破密码

在win7上开启一个共享文件

共享完成

搜索枚举模块  smb_enumshares

使用模块

设置目标ip,用户名、密码

开始枚举

3-3 使用smb——lookupsid扫描系统用户

使用smb_lookuosid模块

查看配置

设置目标IP

设置用户名、密码

开始扫描

4基于SSH协议收集信息

4-1 查看 ssh 服务的版本信息

查看ssh版本信息

使用模块,查看配置

设置目标主机,并扫描

4-2 使用ssh登陆目标主机

搜索ssh登陆模块

查看配置

配置目标IP

配置用户名、密码文件路径

配置回显为正常

开始爆破

等待结束 回显结果

5基于FTP协议收集信息

5-1 搜索ftp版本模块

使用模块

设置目标IP,开始扫描

发现版本为vs FTd 2.3.4 搜索利用模块

使用模块,查看配置

配置目标IP 开始攻击

执行命令  成功获取到后门

查看权限为root

5-2 尝试使用匿名登陆

清空之前实验获取到的sessions

搜索匿名登陆利用模块

使用模块,查看配置

配置目标IP,开始扫描

5-2 开始尝试暴力登陆

搜索利用模块

使用模块,并查看配置

设置目标IP,配置爆破文件

发起爆破

爆破成功

打开一个新的终端 尝试ftp登陆

---------------------------------------------------------------------ending....---------------------------------------------------------------

metasploit扫描的更多相关文章

  1. 2.Metasploit数据库配置及扫描模块介绍

    01.Metasploit数据库配置及扫描模块介绍     信息收集   信息收集是渗透测试中首先要做的重要事项之一,目的是尽可能多的查找关于目标的信息,我们掌握的信息越多,渗透成功的机会越大.在信息 ...

  2. Metasploit 一些重要模块使用介绍

    本文是"T00LS Metasploit(第一季)"的文档版,是个人在观看视频动手操作的一个记录,仅供学习.文中会介绍Metasploit的一些基本使用:端口扫描.smb扫描.服务 ...

  3. 2020-3 网络对抗技术 20175120 exp5 信息搜集与漏洞扫描

    目录 实践目标 实践内容 各种搜索技巧的应用 搜索特定类型的文件Google Hacking 搜索网站目录结构 DNS IP注册信息的查询 网络侦查 基本的扫描技术:主机发现.端口扫描.OS及服务版本 ...

  4. 3000本IT书籍下载地址

    http://www.shouce.ren/post/d/id/112300    黑客攻防实战入门与提高.pdfhttp://www.shouce.ren/post/d/id/112299    黑 ...

  5. ApacheCN Kali Linux 译文集 20211020 更新

    Kali Linux 秘籍 中文版 第一章 安装和启动Kali 第二章 定制 Kali Linux 第三章 高级测试环境 第四章 信息收集 第五章 漏洞评估 第六章 漏洞利用 第七章 权限提升 第八章 ...

  6. 使用Metasploit进行端口扫描

    Metasploit中不仅能够使用第三方扫描器Nmap等,在其辅助模块中也包含了几款内建的端口扫描器. 查看Metasploit框架提供的端口扫描工具: msf > search portsca ...

  7. metasploit 教程之基本参数和扫描

    前言 首先我也不知道我目前的水平适不适合学习msf. 在了解一些msf之后,反正就是挺想学的.就写博记录一下.如有错误的地方,欢迎各位大佬指正. 感激不尽.! 我理解的msf msf全程metaspl ...

  8. metasploit常用服务扫描和利用模块

    metasploit常用服务扫描和利用模块 SMB扫描 smb枚举auxiliary/scanner/smb/smb_enumusers 扫描命名管道auxiliary/scanner/smb/pip ...

  9. Kail Linux渗透测试教程之在Metasploit中扫描

    Kail Linux渗透测试教程之在Metasploit中扫描 在Metasploit中扫描 在Metasploit中,附带了大量的内置扫描器.使用这些扫描器可以搜索并获得来自一台计算机或一个完整网络 ...

随机推荐

  1. vue.js ②

    1.Vue实例的生命周期钩子 每个 Vue 实例在被创建时都要经过一系列的初始化过程——例如,需要设置数据监听.编译模板.将实例挂载到 DOM 并在数据变化时更新 DOM 等.同时在这个过程中也会运行 ...

  2. 子元素使用position:fixed,导致他的宽度不能和父元素保持一致的解决方案

    最近在编码过程中,遇到过这样一个问题,代码如下,我们有一个父级,他有一定的宽度,在他的里面有两个子级,其中一个是绝对定位的,且要求他们的宽度都和父级保持一致,然后问题就出现了,我们会发现,有了定位的s ...

  3. C — 小知识

    老是记错int与void*之间的转换,所以记录一个,顺便用一下一些宏.预处理... int与void*的转换.打印变量名: #include <stdio.h> // 打印变量名 #def ...

  4. [读书]The Man Who Solved the Market

    出乎个人意料的是,西蒙斯是从FICC类品种起步的,包括量化投资方法获得第一次重大突破也是在FICC品种上. FICC市场的深度不够,所以文艺复兴科技实现规模扩张是股票策略成功之后的事情,很靠后. 虽然 ...

  5. RestTemplate的异常 Not enough variables available to expand

    当使用 RestTemplate 可能会遇到异常: Not enough variables available to expand 典型如下: @Autowired private RestTemp ...

  6. BUUCTF知识记录

    [强网杯 2019]随便注 先尝试普通的注入 发现注入成功了,接下来走流程的时候碰到了问题 发现过滤了select和where这个两个最重要的查询语句,不过其他的过滤很奇怪,为什么要过滤update, ...

  7. ubuntu 更改pip默认源

    mkdir ~/.pip vim ~/.pip/pip.conf [global] timeout = 6000 https://pypi.tuna.tsinghua.edu.cn/simple 保存 ...

  8. SVM总结(参考源码ml.hpp)

    如何使用,请查阅我的另一篇博客——SVM的使用 1.setType() SVM的类型,默认SVM::C_SVC.具体有C_SVC=100,NU_SVC=101,ONE_CLASS=102,EPS_SV ...

  9. 十三 Struts2复杂类型的数据封装,List封装和Map封装

    在实际开发当中,有可能遇到批量向数据库中插入记录,需要在页面中将数据封装到集合中.类似页面表达式方法 List封装: 前端JSP: <%@ page language="java&qu ...

  10. Java记录4--string

    1.toString所有的类都默认自动继承了Objiect类 2.Object类中的toString方法返回的时类的名字和该哈希表码组成的一个字符串, System.out.println(类对象名) ...