【一】Metasploit(MSF)之信息收集

前言:本文仅作学术分享,目的在于维护网络安全,如果非法使用,一切法律后果自行承担!

1、Metasploit简单介绍

【一】Metasploit(MSF)之信息收集_第1张图片

2、Metasploit常用术语

【一】Metasploit(MSF)之信息收集_第2张图片

关系描述:Shellcode包含了payload、而监听器配合payload,这样才能建立一个完整的连接!!

3、Metasploit启动

kali linux自带Metasploit,输入启动命令:msfconsole

【一】Metasploit(MSF)之信息收集_第3张图片

4、Metasploit几大模块介绍

【一】Metasploit(MSF)之信息收集_第4张图片

注意:我的Metasploit版本是msf6。

0、exploits           2221个漏洞利用数(同payloads使用

1、auxiliary          执行扫描、嗅探、指纹识别等相关功能以辅助渗透测试

2、post                397个抓取目标的键盘、屏幕、流量

3、payloads         877个基于各种平台(系统、脚本等等)生成的后门,建立反弹连接

4、encoders         对我们的payloads进行编码,躲避byss

5、nops                填充空白的代码,让生成的payloads更好的隐藏

6、evasion           躲避杀毒软件模块

5、Metasploit信息收集

 (1)whios查询

命令:whios 域名或ip

【一】Metasploit(MSF)之信息收集_第5张图片

2、nmap扫描

nmap ip或域名

【一】Metasploit(MSF)之信息收集_第6张图片

3、portscan高级扫描

1、search portscan          搜索portscan模块                             

2、use 5                             这里选择模块5(TCP扫描)                   

3、show options               查看参数设置

【一】Metasploit(MSF)之信息收集_第7张图片

4、set rhosts ip                 设置扫描ip

5、setg threads                 设置线程数,未设置默认为1

6、set ports 21-25,80,445,3306,3389        设置扫描的端口,未设置默认为1-10000

7、show options                每次设置完习惯看下设置的结果有无出错

8、run 或 exploit                启动扫描

【一】Metasploit(MSF)之信息收集_第8张图片

4、特定扫描

针对某个ip开放的服务进行扫描。以扫描smb为例:

1、search smb_version        搜索smb模块

2、use 0                               调用模块

3、show options                   查看需要设置的参数

4、set rhost                          设置好各项参数

5、run 或者 exploit                执行扫描

【一】Metasploit(MSF)之信息收集_第9张图片

 注意:set rhost 192.168.0.1         set代表当前使用模块的地址设置为192.168.0.1(一次性)

            setg rhost 192.168.0.1       setg代表后面使用模块的地址默认设置为192.168.0.1(多次性)

常用扫描模块

扫描ssh                        ssh_version

扫描mssql                    mssql_ping

扫描smb                      smb_version

扫描telnet                     telnet_version

扫描ftp                         ftp_version

扫描ftp匿名登录          auxiliary/scanner/ftp/anonymous

扫描存活主机              auxiliary/scanner/discovery/arp_sweep     例如192.168.1.0/24

5、e-mail信息扫描

 目的:扫描e-mail地址,可以配合钓鱼邮件进行社工。

1、search search_email_collector                搜索模块

2、use 0                                                       调用模块

3、show options                                           设置参数

4、set domain 域名                                      设置扫描域名

5、run                                                           执行扫描

【一】Metasploit(MSF)之信息收集_第10张图片

更多... ...

你可能感兴趣的:(渗透测试,渗透工具学习,安全)