Metasploit之主機掃描


掃描和收集信息是滲透測試中的第一步, 其主要目標是盡可能多地發現有關目標機器的信息。獲取的信息越多,滲透的概率就越大。該步驟的主要關注點是目標機器IP地址、可用服務、開放端口等。

使用輔助模塊進行端口掃描

輔助模塊是Metasploit的內置模塊,首先利用search命令搜索有哪些可用端口模塊。

從上圖中可以看到可用的掃描器列表,其中包含了各種掃描類型,下面以TCP掃描模塊舉例。
輸入use命令即可使用該漏洞利用模塊,使用show options命令查看需要設置的參數,如下圖所示。

在Required列中,被標記為yes的參數必須包含實際的值,其中RHOSTS設置待掃描的IP地址、PORTS設置掃描端口范圍、THREADS設置掃描線程,線程數量越高,掃描的速度越多。我們使用set命令設置相應的參數,也可以使用unset命令取消某
個參數值的設置,如圖所示。

可以看到,目標機器開了139、135、443、445三個端口。
知識點:其實還有兩條可選命令————— setg 命令 和 unsetg命令。 二者用於在msfconsole中設置或者取消設置全局性的參數值,從而避免重復輸入相同的值。

使用輔助模塊進行服務掃描

在掃描目標機器上運行的服務時,有多種基於服務的掃描技術可供選擇,例如VNC、FTP、SMB等,只需執行特定類型的掃描就可以發現服務。
通過search命令搜索scanner可以發現大量的掃描模塊,建議讀者多嘗試不同的輔助掃描模塊,了解其用法。使用的步驟與使用端口掃描模塊時的基本相同,這里就不演示了,附上一些常用的掃描模塊,如下表所示。

使用Nmap掃描

在Metasploit中同樣可以使用Nmap掃描, Nmap不僅可以用來確定目標網絡上計算機的存活狀態,而且可以掃描計算機的操作系統、開放端口、服務等。熟練掌握Nmap的用法可以極大地提高個人的滲透測試技術。
實際使用時,在msf命令提示符下輸入nmap,就可以顯示Nmap提供的掃描選項列表,如下圖所示。

現在我們要獲取目標主機的操作系統,輸入nmap -O -Pn/p0 URI命令,其中Pn和-p0 (數字0) 參數的意思是不使用ping的方式,而且假定所有主機系統都是活動的,可以穿透防火牆,也可以避免被防火牆發現,如下圖所示。

可以看到掃描結果顯示目標主機操作系統是Microsoft Windows XP|7|2008 (87%),emmm... 那是台win10專業版其實


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM