关于Metasploit的学习笔记(一)

    xiaoxiao2021-03-25  155

    在百度上关于其的简介:Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。

    关于Metasploit的概念就不多说了,下面直接进入正题吧~

    启动与退出:

    在Kali中是默认安装了msf的,只需要输入以下命令来启动:

    msfconsole

    退出该框架则是:

    exit

    或者

    quit

    更新:

    到msf的安装目录中执行./msfupdate即可

    端口扫描:

    利用msf调用nmap扫描:

    nmap -v -sV 10.10.10.137

    -v参数显示详细信息;-sV参数查看服务版本

    结果和直接使用nmap扫描的结果是一样的。

    通过调用msf的模块扫描:

    搜索模块:

    search portscan

    这里就随意挑一个利用TCP SYN Port Scanner来扫描的模块:

    use auxiliary/scanner/portscan/syn

    然后查看模块的配置:

    show options

    查看需要设置的选项,设置PORTS扫描的端口、RHOSTS目标地址范围和THREADS线程,设置完成后再次show options查看,这里就以扫描DVWA的服务器端口为例进行设置:

    确认无误后输入run命令来执行,可看到结果会显示打开的端口:

    SMB获取系统信息:

    查找相应的模块:

    search smb_version

    得到返回结果后使用该模块:

    use auxiliary/scanner/smb/smb_version

    查看并设置需要配置的选项:

    run执行后,可查看到相应的SMB系统信息,包括系统的类型、版本,若有域则都会显示该域的名以及该主机的名称:

    可以将rhosts项改为地址段进行多个地址的扫描:

    服务识别:

    识别SSH服务:

    先查找ssh的模块:

    search ssh_version

    使用scanner类型的模块并进行相应的参数的设置:

    use auxiliary/scanner/ssh/ssh_version

    接着运行后可看到扫描网段中开启了SSH服务的主机及其相应的系统信息和版本信息:

    识别FTP服务:

    同样的搜索ftp_version模块:

    search ftp_version

    使用scanner类型的模块,查看参数设置并设置好参数:

    use auxiliary/scanner/ftp/ftp_version

    直接run运行后可看到开启FTP服务的主机以及其版本的信息:

    密码嗅探:

    查询相应的模块:

    search sniffer

    使用该模块并查看到并不需要再进行参数的设置:

    use auxiliary/sniffer/psnuffle

    直接run进行嗅探,然后在其他的虚拟机中访问FTP页面,一开始可看到嗅探的结果为,当前用户名是IEUser、密码为空,即没登录进行访问的结果:

    接着登陆失败的信息和使用FTP账号密码登陆成功的账号密码等信息也被嗅探到:

    SNMP扫描:

    搜索模块:

    search snmp

    可以发现模块很多,使用scanner类型的snmp模块中的一个即可,查看参数设置并进行设置:

    use auxiliary/scanner/snmp/snmp_login

    扫描结束后并没有目标主机的SNMP扫描结果。

    当然可以换另外一个模块来进行扫描,下面换为SNMP的枚举模块:

    use auxiliary/scanner/snmp/snmp_enum

    同样地设置参数并扫描,结果也是没有扫描到SNMP:

    SMB登录验证:

    搜索模块:

    search smb_login

    使用相应的模块:

    use auxiliary/scanner/smb/smb_login

    配置好参数的设置:

    直接run,但是在虚拟机环境中没有扫描出结果。

    VNC身份识别:

    搜索模块:

    search vnc

    使用scanner类中的一个vnc模块:

    use auxiliary/scanner/vnc/vnc_none_auth

    Show options进行参数选项的查看和设置,然后run,可看到结果中有识别到VNC server的目标主机:

    对于Metasploit的学习今天就暂时到这,后面继续写关于Metasploit的新的笔记,还有就是有些扫描识别中没有扫到具体的东西,在后面遇到好的例子的时候就进行更新~同时希望各位大神可以给点建议~

    转载请注明原文地址: https://ju.6miu.com/read-5851.html

    最新回复(0)