5、metasploit信息搜集

一、概念

针对目标在开放端口、以及运行的服务进行探测。
  • portscan端口扫描
  • mysql安全测试
  • 服务版本确定
  • 密码嗅探
  • SNMP探测

二、metasploit中信息搜集模块

2.1、use auxiliary/gather/ 与 use auxiliary/scanner/

2.2、针对SMB版本探测(默认445端口)

也可以探测一个网段的SMB版本:

三、信息搜集-端口扫描

3.1、db_nmap端口扫描

db_nmap -v -sV 192.168.11.0 / 24 -o A result .txt
- sV:端口服务及版本
- v:显示详细

3.2、MetasploitFramework端口扫描模块

使用 search portscan获取端口扫描模块路径:

3.2.1、syn端口扫描 使用tcp syn这种交互方式

kail终端输入 wireshark开启wireshark:

3.2.2、完整tcp端口扫描

四、信息搜集-mysql安全测试

use auxiliary/scanner/mysql/mysql_使用到的模块:
可知,mysql的root用户对应的密码为空。
使用后端凭证命令 creds  ,  列出数据库中的所有凭据:

五、服务探测

5.1、ftp服务版本探测(默认端口21)

5.2、ssh服务版本探测

services -p 22筛选显示:

六、password sniff密码嗅探

只支持 pop3、imap、ftp、HTTP GET 协议。
模块: u se auxiliary/sniffer/psnuffle
这里不需要任何设置,可以直接run运行

7、SNMP探测-收集主机信息

简单网络管理协议 (SNMP,Simple Network Management Protocol),由一组网络管理的标准组成,包含一个应用层协议(application layer protocol)、数据库模型(database schema)和一组资源对象。该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。
我们使用 root 用户先到 Metasploitable2-Linux 主机上修改一下 SNMP 服务,因为 默认服务是不对外开放 的。
探测下对方机器是否开启161端口: db_nmap -p 161 192.168.11.105    # 默认TCP扫描
根据 (3条消息) 2022-渗透测试-信息收集-Metasploit(基于SNMP协议)_保持微笑-泽的博客-优快云博客_snmp渗透测试可知 Metasploitable2-Linux主机上SNMP服务默认不对外开放,可以改为对外开放 vim /etc/default/snmpd
db_nmap -p 161 -sU 192.168.11.105    # 设置UDP扫描

7.1、snmp_login模块

7.2、使用snmp_enum 模块通过snmp协议扫描目标服务器信息

从中可以获取的信息: ip、主机名、操作系统、系统日期、MAC地址、 网络IP和路由信息、 硬盘存储信息、进程、文件系统。

八、参考

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值