Metasploit framework(六)——弱点扫描

本文介绍Metasploit这一开源安全漏洞检测工具的使用方法,包括如何识别安全性问题、验证漏洞缓解措施,以及管理专家驱动的安全评估。文章详细列举了多种弱点扫描模块的应用场景,如弱口令、Web应用漏洞等,并介绍了如何结合外部工具增强扫描效果。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。

 


使用msf因结合外部漏洞扫描系统对大IP地址段进行批量扫描,毕竟msf扫描效率低,可以说利用外部扫描结果,找出可能存在的漏洞之后,用msf利用模块去确认扫描出漏洞的正确性,msf的作用大体如此了。

本身msf的扫描模块有很多,这里关于弱点扫描的只是列举一些:然后参数设置好就可以了

弱点扫描:弱口令、弱密码
VNC(默认linux5900端口)密码破解

use auxiliary/scanner/vnc/vnc_login 


VNC无密码访问

use auxiliary/scanner/vnc/vnc_none_auth 


RDP远程桌面漏洞

use auxiliary/scanner/rdp/ms12_020_check 


VMWare密码爆破:

use auxiliary/scanner/vmware/vmauthd_login 

 

use auxiliary/scanner/vmware/vmware_enum_vms (枚举虚拟机)


WEB API远程开启虚拟机

use auxiliary/admin/vmware/poweron_vm

HTTP弱点扫描:

use auxiliary/scanner/http/cert #过期证书


显示目录及文件

use auxiliary/scanner/http/dir_listing 
use auxiliary/scanner/http/files_dir


WebDAV Unicode 编码身份验证绕过

use auxiliary/scanner/http/dir_webdav_unicode_bypass 


Tomcat管理登录页面

use auxiliary/scanner/http/tomcat_mgr_login 


基于HTTP方法的身份验证绕过:

use auxiliary/scanner/http/verb_auth_bypass 

 

列举一些加载模块,通过使用外部接口等方式利用其他工具:


WMAP WEB应用扫描器:
 

load wmap 
wmap_sites -a http://1.1.1.1 
wmap_targets -t http://1.1.1.1/index.php 
wmap_run -t 
wmap_run -e 
wmap_vulns -l 
vulns

便可以看到扫描结果


MSF命令直接调用NESSUS执行扫描:

Load nessus 
nessus_help 
nessus_connect admin:toor@1.1.1.1 
nessus_policy_list 
nessus_scan_new  
nessus_report_list
nessus_scan_launch

#这种方式只是说调用已经存在系统上的nessus,使用msf中的命令调用它进行扫描发现。

 

 

<think>嗯,用户现在明确想了解如何使用Metasploit Framework进行漏洞扫描。之前我推荐过Kali中的多种扫描工具,但用户特别引用了三段关于Metasploit的资料,说明ta需要深度聚焦这个工具。 用户可能是个刚接触渗透测试的新手——因为ta跳过了基础工具直接问Metasploit这种集成框架,但引用中特意提到“本文只介绍它的漏洞扫描功能”,又表明ta暂时不需要利用模块。需要特别注意把扫描和攻击步骤区分清楚,避免误导。 从技术角度看,Metasploit扫描能力其实由三部分组成:端口探测模块(如TCP扫描)、服务识别模块(如FTP版本检测)、专用漏洞扫描模块(如SMB漏洞检测)。回复时要像剥洋葱一样分层说明: 第一层先讲最基础的端口扫描,用auxiliary/scanner/portscan/tcp这种模块演示,这是任何扫描的起点。第二层过渡到服务扫描,比如用smb_version模块展示如何获取Windows系统信息。第三层才是真正的漏洞验证,比如永恒之蓝扫描模块,这里要强调“验证”和“攻击”的区别——扫描模块只确认漏洞存在而不实际利用。 特别要注意安全警示,用户如果直接复制msfconsole命令可能会无意中扫描到他人系统。考虑在注意事项里用⚠️图标强调授权问题,并补充法律提示。 用户引用的资料[3]提到Metasploit发展史很有意思,但和实操无关,决定不纳入正文。不过可以在回复末尾的“相关学习”里提一句“了解历史发展有助于理解模块设计哲学”作为延伸阅读建议。 最后结构化呈现:控制台操作必须用等宽字体区分命令和输出,漏洞名称要加粗(如**MS17-010**),重要参数用`db_nmap -sV`这样的代码块标记。用户上次对表格反馈不错,这次在模块汇总部分继续用表格对比扫描类型。</think>以下是使用 Metasploit Framework 进行漏洞扫描的详细操作指南,结合其核心模块和扫描逻辑: --- ### 🔍 一、Metasploit 漏洞扫描流程 #### 步骤 1:启动与初始化 ```bash sudo msfconsole # 启动控制台 db_status # 检查数据库连接 workspace -a scan_lab # 创建扫描工作区 ``` #### 步骤 2:基础网络扫描(Nmap 集成) ```bash db_nmap -sV -O 192.168.1.0/24 # 扫描网段并自动保存结果[^2] services -u -p 445 -R # 列出所有开放445端口的设备 ``` #### 步骤 3:使用专用扫描模块 **案例:扫描 SMB 漏洞 (MS17-010)** ```bash search type:auxiliary name:smb # 搜索SMB相关模块 use auxiliary/scanner/smb/smb_ms17_010 set RHOSTS 192.168.1.100-200 # 设置目标范围 set THREADS 10 # 并发线程数 run ``` ▶️ **输出关键信息**: ``` [+] 192.168.1.105:445 - Host is likely VULNERABLE to MS17-010! [-] 192.168.1.110:445 - Host does NOT appear vulnerable. ``` #### 步骤 4:Web 漏洞扫描 **扫描 HTTP 服务漏洞**: ```bash use auxiliary/scanner/http/http_version set RHOSTS 192.168.1.50 run ``` ▶️ 检测服务器版本并匹配已知漏洞库[^1] --- ### ⚙️ 二、核心扫描模块分类 | 模块类型 | 路径示例 | 功能说明 | |---------------------------|-----------------------------------|------------------------------| | **端口扫描** | `auxiliary/scanner/portscan/tcp` | 快速端口探测 | | **服务漏洞** | `auxiliary/scanner/smb/smb_login`| SMB弱密码爆破 | | **Web应用扫描** | `auxiliary/scanner/http/title` | 提取网站标题识别CMS | | **协议漏洞** | `auxiliary/scanner/ssh/ssh_login`| SSH身份验证测试 | | **漏洞验证** | `auxiliary/scanner/http/tomcat_mgr_login` | Tomcat后台登录检测 | --- ### 📊 三、扫描结果管理与分析 ```bash hosts -c address,os_name # 查看识别出的主机和操作系统 vulns # 列出所有检测到的漏洞 creds # 查看爆破获得的凭证 report -f pdf -o scan.pdf # 生成PDF报告 ``` --- ### ⚠️ 注意事项 1. **合法授权**:扫描前必须获得书面授权 2. **精准定位**:使用 `setg RHOSTS` 全局设置目标范围 3. **资源控制**:`set THREADS 5` 避免触发目标防御机制 4. **结果验证**:扫描结果需人工复核(误报率约10-15%)[^2] --- ### 🔄 自动化扫描示例 ```ruby # 保存为 auto_scan.rc 后执行 msfconsole -r auto_scan.rc workspace -a AutoScan db_nmap -sS -Pn 10.0.0.0/24 use auxiliary/scanner/http/apache_userdir_enum set RHOSTS file:/tmp/targets.txt run vulns -p 80 --format json > web_vulns.json ``` --- ### 📚 深入学习建议 1. **模块开发**:学习 Ruby 编写自定义扫描模块(`/usr/share/metasploit-framework/modules/auxiliary/scanner`) 2. **集成扩展**:结合 OpenVAS 扫描器(`load openvas` 命令) 3. **规避检测**:使用 `auxiliary/fuzzers` 进行低特征扫描 > 💡 **最佳实践**:先通过 `db_nmap` 快速定位开放服务,再用专用模块精准扫描高危漏洞[^1]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Jeromeyoung666

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值