网络安全:Metasploit 渗透测试之信息收集

1.基于 tcp 协议收集主机信息

使用 Metasploit 中的 nmap 和 arp_sweep 收集主机信息
Metasploit 中也有 NMAP 工具

网络安全:Metasploit 渗透测试之信息收集_第1张图片
arp扫描,查看需要配置的参数

网络安全:Metasploit 渗透测试之信息收集_第2张图片

配置rhosts
shost和smac是伪造源ip和max地址使用的
配置线程数

网络安全:Metasploit 渗透测试之信息收集_第3张图片
使用半连接方式扫描tcp端口
加载模块,查看配置
网络安全:Metasploit 渗透测试之信息收集_第4张图片

设置目标ip,端口号,线程数
网络安全:Metasploit 渗透测试之信息收集_第5张图片

使用 auxiliary /sniffer 下的 psnuffle 模块进行密码嗅探

网络安全:Metasploit 渗透测试之信息收集_第6张图片

先查看一下模块的信息

网络安全:Metasploit 渗透测试之信息收集_第7张图片
This module sniffs passwords like dsniff did in the past #这个 psnuffle 模块可以像以前的 dsniff 命令一样,去嗅探密码,只支持 pop3、imap、ftp、HTTP GET 协议
扩展:Dsniff 是一个著名的网络嗅探工具包、高级口令嗅探工具、综合性的网络嗅探工具包。

网络安全:Metasploit 渗透测试之信息收集_第8张图片

新建一个终端窗口登录 ftp,Metasploitable2-Linux 靶机中已经开启了 ftp 服务可以直接登录
首先安装lftp

网络安全:Metasploit 渗透测试之信息收集_第9张图片连接成功后查看tfp目录下的文件
网络安全:Metasploit 渗透测试之信息收集_第10张图片
回到msf终端,可以看到成功获取用户名和密码信息

网络安全:Metasploit 渗透测试之信息收集_第11张图片
嗅探完成关闭后台
网络安全:Metasploit 渗透测试之信息收集_第12张图片

2.基于 SNMP 协议收集主机信息

简单网络管理协议(SNMP,Simple Network Management Protocol),由一组网络管理的标准组成,包含一个应用层协议(application layer protocol)、数据库模型(database schema)和一组资源对象。该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。
我们使用 root 用户先到 Metasploitable2-Linux 主机上修改一下 SNMP 服务,因为默认服务是不对外开放的

网络安全:Metasploit 渗透测试之信息收集_第13张图片
改第 11 行
SNMPDOPTS=‘-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid 127.0.0.1’
为:
SNMPDOPTS=‘-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid 0.0.0.0’

网络安全:Metasploit 渗透测试之信息收集_第14张图片
保存退出后重启snmp服务
网络安全:Metasploit 渗透测试之信息收集_第15张图片

确认监听服务正常
网络安全:Metasploit 渗透测试之信息收集_第16张图片
实战-使用 snmp_enum 模块通过 snmp 协议扫描目标服务器信息

网络安全:Metasploit 渗透测试之信息收集_第17张图片

网络安全:Metasploit 渗透测试之信息收集_第18张图片

可以看到通过 snmp 协议探测到的信息非常多。如服务器硬件信息和服务器当前运行的进程,这两方面是其他扫描方式获取不到的

3.基于 SMB 协议收集信息

SMB 概述:服务器消息块(Server Message Block,缩写为 SMB),又称网络文件共享系统(Common Internet File System,缩写为 CIFS),一种应用层网络传输协议,由微软开发,主要功能是使网络上的机器能够共享计算机文件、打印机、串行端口和通讯等资源。
经过 Unix 服务器厂商重新开发后,它可以用于连接 Unix 服务器和 Windows 客户机,执行打印和文件共享等任务

使用 smb_version 基于 SMB 协议扫描版本号
打开win7靶机,设置目标为win7靶机
网络安全:Metasploit 渗透测试之信息收集_第19张图片

可以扫描出来操作系统的版本号,版本号很准确
使用 smb_enumshares 基于 SMB 协议扫共享文件(账号、密码
SMB 的模块中基本上都是可以配置用户名和密码的,配置了用户名和密码某些模块扫描的结果会更满足我们的需求
我们到 Windows 中启用一下共享服务
新建文件夹,进入文件夹属性,点击共享
网络安全:Metasploit 渗透测试之信息收集_第20张图片
网络安全:Metasploit 渗透测试之信息收集_第21张图片
枚举共享
网络安全:Metasploit 渗透测试之信息收集_第22张图片
配置用户信息,运行模块
网络安全:Metasploit 渗透测试之信息收集_第23张图片

使用 smb_lookupsid 扫描系统用户信息,我们在靶机上新建一个用户,然后回到我们的kali中,加载模块配置信息

网络安全:Metasploit 渗透测试之信息收集_第24张图片

网络安全:Metasploit 渗透测试之信息收集_第25张图片

4.基于 SSH 协议收集信息

查看 ssh 服务的版本信息

网络安全:Metasploit 渗透测试之信息收集_第26张图片

对 SSH 暴力破解

网络安全:Metasploit 渗透测试之信息收集_第27张图片

网络安全:Metasploit 渗透测试之信息收集_第28张图片

设置字典文件默认的字典文件是不满足实际需求的后期我们使用更强大的字典文件
网络安全:Metasploit 渗透测试之信息收集_第29张图片

因为字典文件中不包含我们的用户密码信息我们把自己的密码信息手动加入进去以便展示效果新开一个终端窗口
网络安全:Metasploit 渗透测试之信息收集_第30张图片

回到 MSF 终端

网络安全:Metasploit 渗透测试之信息收集_第31张图片

5.基于 FTP 协议收集信息

查看 ftp 服务的版本信息
加载 ftp 服务版本扫描模块

在这里插入图片描述

网络安全:Metasploit 渗透测试之信息收集_第32张图片

扫描出 ftp 服务的版本号,我们可以尝试搜索版本号,看看有没有可以利用的模块

网络安全:Metasploit 渗透测试之信息收集_第33张图片
我们发现存在一个 exploit 模块,而且这个版本的 ftp 服务存在一个后门
我们尝试利用下这个模块

网络安全:Metasploit 渗透测试之信息收集_第34张图片

网络安全:Metasploit 渗透测试之信息收集_第35张图片

网络安全:Metasploit 渗透测试之信息收集_第36张图片

拿到了 shell,而且是 root 权限,我们尝试执行下命令
执行 id 命令, 查看当前用户
网络安全:Metasploit 渗透测试之信息收集_第37张图片

ftp 匿名登录扫描

网络安全:Metasploit 渗透测试之信息收集_第38张图片
网络安全:Metasploit 渗透测试之信息收集_第39张图片
ftp 暴力破解

网络安全:Metasploit 渗透测试之信息收集_第40张图片

设置字典文件默认的字典文件是不满足实际需求的后期我们使用更强大的字典文件

网络安全:Metasploit 渗透测试之信息收集_第41张图片

因为字典文件中不包含我们的用户密码信息我们把自己的密码信息手动加入进去以便展示效果
网络安全:Metasploit 渗透测试之信息收集_第42张图片
网络安全:Metasploit 渗透测试之信息收集_第43张图片

kali一开 全世界都是我的

你可能感兴趣的:(安全,web安全,网络安全,网络协议)