Msf入门-信息收集(1)

首先启动数据库

sudo service postgresql start

打开msf

msfconsole

第一次可能需要连接数据库

cd /usr/share/metasploit-framework/config
cat database.yml

Msf入门-信息收集(1)_第1张图片
记住账号密码
然后在msf终端输入

db_connect msf:密码@127.0.0.1/msf

在这里插入图片描述
这样就算好了,就可以使用db_nmap,操作和nmap一样只是可以保存结果到msf数据库里

arp扫描发现

模块使用基本命令 use 模块名

 use auxiliary/scanner/discovery/arp_sweep

进去之后输入show options查看需要配置的内容
Msf入门-信息收集(1)_第2张图片
查看需要配置的内容
一般设置rhosts就可以
shost和smac用来arp欺骗防止被发现,而interface可以不设置,msf会自动去选择对应的网卡,不过也是可以设置为eth0的
threads和timeout 就涉及到扫描的时间问题
配置的命令都类似

set key value
比如说
set rhosts 192.168.0/24#msf里一切设置值都是这个格式

Msf入门-信息收集(1)_第3张图片
run开始扫描
Msf入门-信息收集(1)_第4张图片
可以发现msf会对设备进行识别
(注意,如果是普通用户启动msf可能会出现权限问题,需要sudo msfconsole来进行

tcp端口扫描

在这里插入图片描述
有如上几种类型,实战中可以多使用几个结合起来
这里以syn扫描为例

use auxiliary/scanner/portscan/syn

Msf入门-信息收集(1)_第5张图片
大概需要·配置的就是rhosts和ports
Msf入门-信息收集(1)_第6张图片
在这里插入图片描述

IPID IDLE扫描

这个是一种隐蔽的扫描方式,但前提需要有满足条件的主机,那么我们可以先利用msf来发现类似的主机
使用这个模块

 use auxiliary/scanner/ip/ipidseq

Msf入门-信息收集(1)_第7张图片
设置rhosts就可以
在这里插入图片描述
可以看到这里有递增的ip, 那么就可以利用nmap -sl ip进行隐藏扫描

udp端口扫描

use auxiliary/scanner/discovery/udp_sweep

Msf入门-信息收集(1)_第8张图片

use auxiliary/scanner/discovery/udp_probe 

Msf入门-信息收集(1)_第9张图片

你可能感兴趣的:(Msf入门,linux)