metasploit渗透测试学习(一):信息搜集

一、Google Hacking

1、搜索网站目录结构

parent directory site: RHOST

在这里插入图片描述在这里插入图片描述类似可用metasploit里的dir_scanner\brute_dirs\dir_listing等辅助模块来搜集。

2、检索特定文件类型

site:RHOST filetype:xls

在这里插入图片描述

3、搜索网站的email地址

使用metasploit中的search_email_colletor模块。

4、搜索网站登录页面

site:RHOST inurl:login

在这里插入图片描述

二、活跃主机扫描

1、metasploit的主机发现模块

主要有arp_sweep、ipv6_neighbor、udp_sweep等。
在这里插入图片描述
在这里插入图片描述
THREAD参数表示扫描线程数,增大可以提高扫描速度,减少可以让扫描过程隐蔽。
在这里插入图片描述

2、nmap扫描

进行UDP主机探测

nmap -PU -sn RHOST

在这里插入图片描述
操作系统探测

nmap -O -sV RHOST

在这里插入图片描述在这里插入图片描述

三、端口扫描

1、metasploit的端口扫描器

search portscan

在这里插入图片描述一般使用syn扫描器,速度较快、结果准确且不易察觉。

2、使用nmap探测更详细的服务

nmap -sV -Pn RHOST

这个命令可以获得端口上开放的服务,和更加详细的服务版本。
在这里插入图片描述

四、服务扫描与查点

1、常见网络扫描

确定开放端口后,通常会对相应端口上所运行服务信息进行更深入挖掘,称为服务查点。
在metasploit的Scanner模块中,用于服务扫描和查点的工具通常以 [ service_name ] _version(遍历网络中包含某种服务的主机),[ service_name] _login(对某种服务进行口令探测攻击)来命名。

在MSF终端中输入命令查看所有可用模块。

search _version

在这里插入图片描述

1.1、Telnet服务扫描

在这里插入图片描述
在这里插入图片描述
扫描结果显示IP地址为10.10.10.254的主机开放了Telnet服务,操作系统版本为Ubuntu8.04,主机名为metaspolitable。

1.2、SSH服务扫描

在这里插入图片描述
在这里插入图片描述定位了两台开放SSH服务的主机。

1.3、开放代理探测

利用metasploit提供的open_proxy模块,能方便地获取免费的HTTP代理服务器地址。

在这里插入图片描述
在这里插入图片描述

不过现在基本上肯定是找不到什么的。
在这里插入图片描述

2、口令猜测与嗅探

对于系统与文件管理类网络服务,比如Telnet、SSH、FTP等,可以进行弱口令猜测与对明文传输口令的嗅探,从而获得进入目标网络的通道。

2.1 SSH服务口令猜测

使用ssh_login模块:
在这里插入图片描述

使用USERNAME和PASSWORD参数指定一个用户名和口令。
在这里插入图片描述
在这里插入图片描述
成功获得服务器访问权。

2.2 psnuffle口令嗅探

可以使用其截获常见协议的身份认证过程,并将用户名和口令信息记录下来。
首先使用psnuffle模块,设置目标网络,然后开始监听:
在这里插入图片描述

在目标服务器上使用远程登录ftp服务:
先登录失败:
在这里插入图片描述

监听到登录失败:
在这里插入图片描述
登录成功:
在这里插入图片描述
成功嗅探到用户名和口令:
在这里插入图片描述

五、网络漏洞扫描

OpenVAS是类似Nessus的综合漏洞扫描器,可以用来识别远程主机、web应用程序存在的各种漏洞。

1、配置OpenVAS

在新版kali中,openvas更新为GVM。

安装好GVM后,初始化GVM:

gvm-setup

在这里插入图片描述这里要花很久,之后会出现初始密码:
在这里插入图片描述

gvm-start

在这里插入图片描述

gvm-check-setup

这里出现错误:
在这里插入图片描述

照着提升修复,直到不再出错:
在这里插入图片描述
升级特征库:

gvm-feed-update

在这里插入图片描述
先检查一下gsad有没有运行:

netstat -apn | grep LISTEN

在这里插入图片描述

然后打开网页https://localhost:9392/,登录:
在这里插入图片描述

2、创建扫描目标

选择Configuration中的Targets,点击红圈位置,创建目标:
在这里插入图片描述

3、创建扫描任务

选择scans中的tasks,然后创建新任务:
在这里插入图片描述

4、启动扫描任务

点击start按钮,开始扫描:

在这里插入图片描述
等待扫描完成:
在这里插入图片描述

然后虚拟机就卡死了,试了几次都这样,不想试了,卸了。用skipfish。

5、换用skipfish

skipfish -o test1 http://10.10.10.129

扫描10.10.10.129,把扫描结果输出到test1文件夹:
等待扫描完成:

在这里插入图片描述
扫描完成:
在这里插入图片描述
打开test2文件夹下的index.html,就可以看到扫描结果:
在这里插入图片描述
参考资料:《metasploit渗透测试魔鬼训练营》

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值