使用 Metasploit 中的 nmap 和 arp_sweep 收集主机信息
Metasploit 中也有 NMAP 工具
配置rhosts
shost和smac是伪造源ip和max地址使用的
配置线程数
使用 auxiliary /sniffer 下的 psnuffle 模块进行密码嗅探
先查看一下模块的信息
This module sniffs passwords like dsniff did in the past #这个 psnuffle 模块可以像以前的 dsniff 命令一样,去嗅探密码,只支持 pop3、imap、ftp、HTTP GET 协议
扩展:Dsniff 是一个著名的网络嗅探工具包、高级口令嗅探工具、综合性的网络嗅探工具包。
新建一个终端窗口登录 ftp,Metasploitable2-Linux 靶机中已经开启了 ftp 服务可以直接登录
首先安装lftp
连接成功后查看tfp目录下的文件
回到msf终端,可以看到成功获取用户名和密码信息
简单网络管理协议(SNMP,Simple Network Management Protocol),由一组网络管理的标准组成,包含一个应用层协议(application layer protocol)、数据库模型(database schema)和一组资源对象。该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。
我们使用 root 用户先到 Metasploitable2-Linux 主机上修改一下 SNMP 服务,因为默认服务是不对外开放的
改第 11 行
SNMPDOPTS=‘-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid 127.0.0.1’
为:
SNMPDOPTS=‘-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid 0.0.0.0’
确认监听服务正常
实战-使用 snmp_enum 模块通过 snmp 协议扫描目标服务器信息
可以看到通过 snmp 协议探测到的信息非常多。如服务器硬件信息和服务器当前运行的进程,这两方面是其他扫描方式获取不到的
SMB 概述:服务器消息块(Server Message Block,缩写为 SMB),又称网络文件共享系统(Common Internet File System,缩写为 CIFS),一种应用层网络传输协议,由微软开发,主要功能是使网络上的机器能够共享计算机文件、打印机、串行端口和通讯等资源。
经过 Unix 服务器厂商重新开发后,它可以用于连接 Unix 服务器和 Windows 客户机,执行打印和文件共享等任务
使用 smb_version 基于 SMB 协议扫描版本号
打开win7靶机,设置目标为win7靶机
可以扫描出来操作系统的版本号,版本号很准确
使用 smb_enumshares 基于 SMB 协议扫共享文件(账号、密码
SMB 的模块中基本上都是可以配置用户名和密码的,配置了用户名和密码某些模块扫描的结果会更满足我们的需求
我们到 Windows 中启用一下共享服务
新建文件夹,进入文件夹属性,点击共享
枚举共享
配置用户信息,运行模块
使用 smb_lookupsid 扫描系统用户信息,我们在靶机上新建一个用户,然后回到我们的kali中,加载模块配置信息
查看 ssh 服务的版本信息
对 SSH 暴力破解
设置字典文件默认的字典文件是不满足实际需求的后期我们使用更强大的字典文件
因为字典文件中不包含我们的用户密码信息我们把自己的密码信息手动加入进去以便展示效果新开一个终端窗口
回到 MSF 终端
查看 ftp 服务的版本信息
加载 ftp 服务版本扫描模块
扫描出 ftp 服务的版本号,我们可以尝试搜索版本号,看看有没有可以利用的模块
我们发现存在一个 exploit 模块,而且这个版本的 ftp 服务存在一个后门
我们尝试利用下这个模块
拿到了 shell,而且是 root 权限,我们尝试执行下命令
执行 id 命令, 查看当前用户
ftp 匿名登录扫描
设置字典文件默认的字典文件是不满足实际需求的后期我们使用更强大的字典文件
因为字典文件中不包含我们的用户密码信息我们把自己的密码信息手动加入进去以便展示效果