网络安全:Metasploit 渗透测试之信息收集

1.基于 tcp 协议收集主机信息

使用 Metasploit 中的 nmap 和 arp_sweep 收集主机信息 Metasploit 中也有 NMAP 工具

arp扫描,查看需要配置的参数

配置rhosts shost和smac是伪造源ip和max地址使用的 配置线程数

使用半连接方式扫描tcp端口 加载模块,查看配置

设置目标ip,端口号,线程数

使用 auxiliary /sniffer 下的 psnuffle 模块进行密码嗅探

先查看一下模块的信息

This module sniffs passwords like dsniff did in the past #这个 psnuffle 模块可以像以前的 dsniff 命令一样,去嗅探密码,只支持 pop3、imap、ftp、HTTP GET 协议 扩展:Dsniff 是一个著名的网络嗅探工具包、高级口令嗅探工具、综合性的网络嗅探工具包。

新建一个终端窗口登录 ftp,Metasploitable2-Linux 靶机中已经开启了 ftp 服务可以直接登录 首先安装lftp

连接成功后查看tfp目录下的文件 回到msf终端,可以看到成功获取用户名和密码信息

嗅探完成关闭后台

2.基于 SNMP 协议收集主机信息

改第 11 行 SNMPDOPTS=‘-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid 127.0.0.1’ 为: SNMPDOPTS=‘-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid 0.0.0.0’

保存退出后重启snmp服务

确认监听服务正常 实战-使用 snmp_enum 模块通过 snmp 协议扫描目标服务器信息

可以看到通过 snmp 协议探测到的信息非常多。如服务器硬件信息和服务器当前运行的进程,这两方面是其他扫描方式获取不到的

3.基于 SMB 协议收集信息

SMB 概述:服务器消息块(Server Message Block,缩写为 SMB),又称网络文件共享系统(Common Internet File System,缩写为 CIFS),一种应用层网络传输协议,由微软开发,主要功能是使网络上的机器能够共享计算机文件、打印机、串行端口和通讯等资源。 经过 Unix 服务器厂商重新开发后,它可以用于连接 Unix 服务器和 Windows 客户机,执行打印和文件共享等任务

使用 smb_version 基于 SMB 协议扫描版本号 打开win7靶机,设置目标为win7靶机

可以扫描出来操作系统的版本号,版本号很准确 使用 smb_enumshares 基于 SMB 协议扫共享文件(账号、密码 SMB 的模块中基本上都是可以配置用户名和密码的,配置了用户名和密码某些模块扫描的结果会更满足我们的需求 我们到 Windows 中启用一下共享服务 新建文件夹,进入文件夹属性,点击共享 枚举共享 配置用户信息,运行模块

使用 smb_lookupsid 扫描系统用户信息,我们在靶机上新建一个用户,然后回到我们的kali中,加载模块配置信息

4.基于 SSH 协议收集信息

查看 ssh 服务的版本信息

对 SSH 暴力破解

设置字典文件默认的字典文件是不满足实际需求的后期我们使用更强大的字典文件

因为字典文件中不包含我们的用户密码信息我们把自己的密码信息手动加入进去以便展示效果新开一个终端窗口

回到 MSF 终端

5.基于 FTP 协议收集信息

查看 ftp 服务的版本信息 加载 ftp 服务版本扫描模块

扫描出 ftp 服务的版本号,我们可以尝试搜索版本号,看看有没有可以利用的模块

我们发现存在一个 exploit 模块,而且这个版本的 ftp 服务存在一个后门 我们尝试利用下这个模块

拿到了 shell,而且是 root 权限,我们尝试执行下命令 执行 id 命令, 查看当前用户

ftp 匿名登录扫描

ftp 暴力破解

设置字典文件默认的字典文件是不满足实际需求的后期我们使用更强大的字典文件

因为字典文件中不包含我们的用户密码信息我们把自己的密码信息手动加入进去以便展示效果

kali一开 全世界都是我的

经验分享 程序员 微信小程序 职场和发展