Metasploit信息收集(二)

2022年10月25日08:59:15 发表评论 76 views

1.1 Metasploit信息收集

1.1.1 基于TCP协议收集主机信息

1.1.1.1 使用metasploit中的nmap服务扫描

msf6 > db_nmap -A -T4 -v 192.168.10.0/24

Metasploit信息收集(二)

1.1.1.2 使用arp_sweep模块扫描

msf6 > search arp_sweep

Metasploit信息收集(二)
msf6 > use auxiliary/scanner/discovery/arp_sweep
msf6 auxiliary(scanner/discovery/arp_sweep) > show options

Metasploit信息收集(二)
msf6 auxiliary(scanner/discovery/arp_sweep) > set RHOSTS 192.168.10.0/24
RHOSTS => 192.168.10.0/24
msf6 auxiliary(scanner/discovery/arp_sweep) > set THREADS 30
THREADS => 30
msf6 auxiliary(scanner/discovery/arp_sweep) > run

Metasploit信息收集(二)
msf6 auxiliary(scanner/discovery/arp_sweep) > hosts

Metasploit信息收集(二)

PS.SHOST和SMAC可以伪造源ip和mac进行扫描

1.1.1.3 使用portscan模块扫描

msf6 > search portscan

Metasploit信息收集(二)
msf6 > use auxiliary/scanner/portscan/syn
msf6 auxiliary(scanner/portscan/syn) > show options

Metasploit信息收集(二)
msf6 auxiliary(scanner/portscan/syn) > set RHOSTS 192.168.2.121
RHOSTS => 192.168.2.121
msf6 auxiliary(scanner/portscan/syn) > set PORTS 80
PORTS => 80
msf6 auxiliary(scanner/portscan/syn) > run
[+]  TCP OPEN 192.168.2.121:80
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

1.1.1.4 使用psnuffle模块进行密码嗅探*

PS.这个psnuffle模块可以像以前的dsniff命令一样去嗅探密码,只支持pop3、imap、ftp、http get协议。

msf6 > search psnuffle

Metasploit信息收集(二)
msf6 > use auxiliary/sniffer/psnuffle
msf6 auxiliary(sniffer/psnuffle) > info

Metasploit信息收集(二)
msf6 auxiliary(sniffer/psnuffle) > set RHOSTS 192.168.1.74
RHOSTS => 192.168.1.74
msf6 auxiliary(sniffer/psnuffle) > run

1.1.2 基于SNMP协议收集主机信息*

1.1.2.1 使用snmp_enum模块扫描

msf6 > search snmp_enum

Metasploit信息收集(二)
msf6 > use auxiliary/scanner/snmp/snmp_enum
msf6 auxiliary(scanner/snmp/snmp_enum) > show options

Metasploit信息收集(二)
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 192.168.2.121
RHOSTS => 192.168.2.121
msf6 auxiliary(scanner/snmp/snmp_enum) > run

Metasploit信息收集(二)

1.1.3 基于SMB协议收集主机信息

1.1.3.1 使用smb_version模块扫描

PS.可以扫描出比较准确的系统版本号。

msf6 > search smb_version

Metasploit信息收集(二)
msf6 > use auxiliary/scanner/smb/smb_version
msf6 auxiliary(scanner/smb/smb_version) > show options

Metasploit信息收集(二)
msf6 auxiliary(scanner/smb/smb_version) > set RHOSTS 192.168.1.120 192.168.10.156
RHOSTS => 192.168.1.120 192.168.10.156
msf6 auxiliary(scanner/smb/smb_version) > run

Metasploit信息收集(二)

1.1.3.2 使用smb_enumshares模块扫描

msf6 > search smb_enumshares

Metasploit信息收集(二)
msf6 > use auxiliary/scanner/smb/smb_enumshares
msf6 auxiliary(scanner/smb/smb_enumshares) > show options

Metasploit信息收集(二)
msf6 auxiliary(scanner/smb/smb_enumshares) > set RHOSTS 192.168.10.156
RHOSTS => 192.168.10.156
msf6 auxiliary(scanner/smb/smb_enumshares) > set SMBUser admin
SMBUser => admin
msf6 auxiliary(scanner/smb/smb_enumshares) > set SMBPass 12356
SMBPass => 12356
msf6 auxiliary(scanner/smb/smb_enumshares) > run

Metasploit信息收集(二)

注:如果不配置SMBUser就扫描不到信息。

1.1.3.3 使用smb_lookupsid模块扫描

注: SID是Windows中每-一个用户的ID,更改用户名SID也是不会改变的。

msf6 > search smb_lookupsid

Metasploit信息收集(二)
msf6 > use auxiliary/scanner/smb/smb_lookupsid
msf6 auxiliary(scanner/smb/smb_lookupsid) > show options

Metasploit信息收集(二)
msf6 auxiliary(scanner/smb/smb_lookupsid) > set RHOSTS 192.168.10.156
RHOSTS => 192.168.10.156
msf6 auxiliary(scanner/smb/smb_lookupsid) > set SMBUser admin
SMBUser => admin
msf6 auxiliary(scanner/smb/smb_lookupsid) > set SMBPass 123456
SMBPass => 123456
msf6 auxiliary(scanner/smb/smb_lookupsid) > run

Metasploit信息收集(二)

1.1.4 基于SSH协议收集主机信息

1.1.4.1 扫描SSH版本

msf6 > search ssh_version

Metasploit信息收集(二)
msf6 > use auxiliary/scanner/ssh/ssh_version
msf6 auxiliary(scanner/ssh/ssh_version) > show options

Metasploit信息收集(二)
msf6 auxiliary(scanner/ssh/ssh_version) > set RHOSTS 192.168.1.120
RHOSTS => 192.168.1.120
msf6 auxiliary(scanner/ssh/ssh_version) > run

Metasploit信息收集(二)

1.1.5 基于FTP协议收集主机信息

1.1.5.1 扫描FTP版本

msf6 > search ftp_version

Metasploit信息收集(二)
msf6 > use auxiliary/scanner/ftp/ftp_version
msf6 auxiliary(scanner/ftp/ftp_version) > show options

Metasploit信息收集(二)
msf6 auxiliary(scanner/ftp/ftp_version) > set RHOSTS 192.168.1.120
RHOSTS => 192.168.1.120
msf6 auxiliary(scanner/ftp/ftp_version) > run

Metasploit信息收集(二)

1.1.5.2 扫描FTP匿名登录

msf6 > search name:anonymous type:auxiliary

Metasploit信息收集(二)
msf6 > use auxiliary/scanner/ftp/anonymous
msf6 auxiliary(scanner/ftp/anonymous) > show options

Metasploit信息收集(二)
msf6 auxiliary(scanner/ftp/anonymous) > set RHOSTS 192.168.1.120

RHOSTS => 192.168.1.120

msf6 auxiliary(scanner/ftp/anonymous) > run

Metasploit信息收集(二)

weinxin
我的微信
如果有技术上的问题可以扫一扫我的微信
版权声明
1. 本网站名称:Leon的博客
2. 本站永久网址:https://blog.leonshadow.cn
3. 本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长QQ632113590进行删除处理。
4. 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
5. 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6. 本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
liyang