首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Kali Linux实战篇:如何利用Metasploit渗透测试框架实现信息收集

本公众号【最全资料库】所有分享,仅限学习交流!请勿他用!

1.寻找testfire.net的域名服务器

msf>whois testfire.net

2.执行nslookup,挖掘testfire.net的更多信息

kali:~# nslookup

> set type = mx

> testfire.net

3.Nmap进行端口扫描

nmap -sS -Pn -A -oX subnet.xml 192.16i8.23.1

nmap -PN //-sS 执行一次隐秘的TCP扫描//-Pn 不要使用Ping命令预先判断主机是否存活,而是默认所有主机都是存活状态//-A 尝试进行深入的服务枚举和旗标获取//-oX 扫描结果生产一个xml文件

4.在Metasploit中使用数据库PostgreSQL

//数据库启动

kali:~# /etc/init.d/postgresql start

//连接数据库,需要提供用户名、口令、运行数据库系统的主机名、想要使用的数据库名

msf> db_connect postgres:toor@127.0.0.1/msf

//确认数据库连接是否正确

msf>db_status

//将nmap的输出结果导入Metasploit的数据库中

msf>db_status

msf>db_import /home/output/subnet.xml

//在

5.使用Metasploit框架的scanner/ip/ipidseq模块寻找能够满足TCP空闲扫描要求的空闲主机。

msf>use auxiliary/scanner/ip/ipidseq

XXXXX>show options

XXXXX>set RHOSTS 192.168.21.0/24

XXXXX>set THREADS 50//Windows平台,线程不超过16,unix平台线程不超过128

6.使用Metasploit进行端口扫描

//查看Metasploit框架提供的端口扫描工具

msf>search portscan

//使用Metasploit的SYN端口扫描器对单个主机进行一次简单的扫描

use auxiliary/scanner/portscan/syn

7.使用Metasploit进行针对性扫描

//使用smb_version遍历一个网络,并获取Windows系统的版本号

msf>use auxiliary/scanner/smb/smb_version

//使用hosts命令查看数据库中保存的结果

msf>hosts -u -c address,os_name,svcs,vulns,workspace

8.搜寻配置不当的MicrosoftSQL Server

配置不当的Microsoft SQL Server通常是进入目标系统的第一个后门。

//mssql_ping使用UDP协议,发现MS SQL服务器后,会将获取的服务器所有信息显示

msf>use auxiliary/scanner/mssql/mssql_ping

msf>show options

9.SSH服务器扫描

msf>use auxiliary/scanner/ssh/ssh_version

10.FTP扫描

//识别FTP服务器

msf> use auxiliary/scanner/ftp/ftp_version

//检查FTP服务器是否允许匿名登陆

msf> use auxiliary/scanner/ftp/anonymous

FTP是一种复杂且缺乏安全性的应用层协议。FTP服务器经常是进入一个目标网络最便捷的途径。在渗透测试过程中,你总是应当对目标系统上运行的FTP服务器进行扫描、识别和查点。

11.SNMP(简单网关协议)扫描

//尝试对一个IP或一段IP使用字典来才接SNMP团体字符串

msf> use auxiliary/scanner/snmp/snmp_login

SNMP,简单网关协议,通常用于网络设备中,用了报告带宽利用率、冲突率以及其他信息。一些操作系统也包含SNMP服务器软件,主要用来提供类似CPU利用率、空闲内存以及其他系统状态信息。

基于windows操作系统的设备中,如果配备了SNMP,通常可以使用RO或RW权限的团体字符串,提取目标的补丁级别、运行的服务、用户名、持续运行时间、路由以及其他信息,这些信息对于渗透测试工作非常有价值(团体字符串基本上等同于查询设备信息或写入设备参数时所需的口令)

(adsbygoogle = window.adsbygoogle || []).push({});

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190725A0IGWH00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券