metasploit之扫描器

本文介绍如何在Metasploit中连接数据库并利用其内置工具进行高效渗透测试。包括数据库连接步骤、使用Nmap及Metasploit扫描器进行端口扫描的方法,以及如何保存扫描结果供后续分析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

启动metasploit
在这里插入图片描述
很多时候我们使用metasploit,都是直接看到攻击之后显示结果就算结束了。可是,在一些情况下,我们需要保存攻击的记录,扫描的结果以便于后续的经验总结、情况分析、渗透测试报告撰写等,这时候我们我们在启动metasploit的时候就必须连接数据库了。
所以本次实验我们先来看看metasploit是如何和数据库连接的。
首先我们需要分别启动postgresql和metasploit。
Metasploit前面启动了。现在我们启动postgresql
在这里插入图片描述
接着登录
在这里插入图片描述
然后创建一个用户
在这里插入图片描述
用户名为msf123,密码为msf123
然后创建一个数据库
在这里插入图片描述
接着\q退出就可以了
在这里插入图片描述
连接数据库(我用的是我之前创建的用户msf111,msf123是一样方式创建的)
在这里插入图片描述
Dbconnect后面的格式是这样的:
用户名:密码@127.0.0.1(本机)/数据库名。
出现connected说明连接成功了
使用nmap进行扫描,并且把扫描结果保存在result_1中
由于时间关系,我们仅扫描这次实验的靶机
在这里插入图片描述
扫描完毕
在这里插入图片描述
我们从上图可以看到靶机开放了3389端口

其实除了nmap之外,metasploit还有很多扫描器可以使用
我们先来搜索下可用的端口扫描器

在这里插入图片描述
之前我们nmap用的是syn扫描,因此这里我们用Metapliot的扫描器也进行相同的扫描,通过eth0接口查找3389
在这里插入图片描述
看看需要设置哪些选项
在这里插入图片描述
将接口设置为eth0
在这里插入图片描述
端口设置为3389(我们这是为了验证扫描器的功能,直接使用nmap之前扫描的结果)
Rhosts就直接设置为靶机的ip
在这里插入图片描述
开始攻击
在这里插入图片描述
很快结果就出来了
很多情况下,我们为了下一步高效的攻击,必须要明确靶机的操作系统,这通常会用到SMB的版本扫描,metasploit中就有相应的扫描器
在这里插入图片描述
为了缩短扫描时间,我们可以增加线程数
在这里插入图片描述
从上图的执行结果中可以看出
我们的靶机被扫描到了,结果不会直接显示,而是保存在数据库里,前面的实验我们已经连接到了数据库,所以此时直接输入hosts查看就可以了
在这里插入图片描述
可以看到,判断出了我们的靶机是windows

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值