写点什么

网络安全 kali 渗透学习 web 渗透入门 Metasploit--- 基于 tcp 协议收集主机信息

作者:学神来啦
  • 2022 年 3 月 03 日
  • 本文字数:1425 字

    阅读完需:约 5 分钟

我们前面学习了主动信息收集和被动信息收集,而且还学习了漏洞检测工具 NESSUS,接下来给大家讲解使用 Metasploit 来对目标进行信息收集,这个过程包含了前面所有的方式以及多了一些更加极端的获取信息方式,比如获取服务器的硬件信息,系统用户信息、进程信息等。

使用 Metasploit 中的 nmap 和 arp_sweep 收集主机信息

Metasploit 中也有 NMAP 工具


┌──(root💀xuegod53)-[~]└─# msfconsolemsf6 > db_nmap -sV 192.168.1.1    
复制代码


ARP 扫描


msf6 > use auxiliary/scanner/discovery/arp_sweep
复制代码


查看一下模块需要配置哪些参数


msf6 auxiliary(scanner/discovery/arp_sweep) > show options
复制代码



配置 RHOSTS(扫描的目标网络)即可


msf6 auxiliary(scanner/discovery/arp_sweep) > set RHOSTS 192.168.1.0/24
复制代码


SHOST 和 SMAC 是伪造源 IP 和 MAC 地址使用的。配置线程数


msf6 auxiliary(scanner/discovery/arp_sweep) > set THREADS 30msf6 auxiliary(scanner/discovery/arp_sweep) > run
复制代码



msf6 auxiliary(scanner/discovery/arp_sweep) > back  #退出一下
复制代码


以下有视频版还有文字版


不知道怎么操作的请看文字版的,里面详细的步骤。


关注公众号侠盗男爵回复【kali 系统】


视频版↓:


网络安全/kali/黑客/web安全/渗透测试/-3-5个月网络安全全套课程-小白入门到精通!_哔哩哔哩_bilibili


文字版↓:


年底了号主把我自己用到所有技术“做过的实战项目-内网实战靶场环境-渗透工具”还有很多渗透思维图谱!

使用半连接方式扫描 TCP 端口

msf6 > search portscan
复制代码



这些我们前面就学习过的 TCP 扫描相关内容,其他的是一些应用的扫描。


msf6 > use auxiliary/scanner/portscan/syn
复制代码


查看配置项


msf6 > use auxiliary/scanner/portscan/synmsf6 auxiliary(scanner/portscan/syn) > show options
复制代码



设置扫描的目标


msf6 auxiliary(scanner/portscan/syn) > set RHOSTS 192.168.1.1
复制代码


设置端口范围使用逗号隔开


msf6 auxiliary(scanner/portscan/syn) > set PORTS 80
复制代码


设置线程数


msf6 auxiliary(scanner/portscan/syn) > set THREADS 20msf6 auxiliary(scanner/portscan/syn) > run
复制代码


使用 auxiliary /sniffer 下的 psnuffle 模块进行密码嗅探

实验拓扑图:



msf6 > search psnufflemsf6 > use auxiliary/sniffer/psnuffle查看psnuffle的模块作用:msf6 auxiliary(sniffer/psnuffle) >  info。。。Description:  This module sniffs passwords like dsniff did in the past     #这个psnuffle模块可以像以前的dsniff命令一样,去嗅探密码,  只支持 pop3、imap、ftp、HTTP GET 协议。
复制代码


Dsniff 是一个著名的网络嗅探工具包、高级口令嗅探工具、综合性的网络嗅探工具包。


msf6 auxiliary(sniffer/psnuffle) > show optionsmsf6 auxiliary(sniffer/psnuffle) > run
复制代码


新建一个终端窗口登录 ftp,Metasploitable2-Linux 靶机中已经开启了 ftp 服务可以直接登录。


┌──(root💀xuegod53)-[~]└─# apt install lftp -y   #安装lftp命令└─# lftp -u msfadmin 192.168.1.180
复制代码


密码:msfadmin 连接成功后,进行下数据交互,查看 ftp 目录下的文件


lftp msfadmin@192.168.1.180:~> ls                   drwxr-xr-x    6 1000     1000         4096 Apr 28  2010 vulnerable
复制代码


回到 MSF 终端可以看到用户名密码信息已经被获取。



嗅探完成后记得把后台任务关闭


msf6 auxiliary(sniffer/psnuffle) > jobs  #查看后台运行的任务
复制代码



msf6 auxiliary(sniffer/psnuffle) > kill 0   #kill job的ID,关闭job
复制代码


今天的讲解就到这里,需要源码笔记和配套视频的可以滴滴小编



用户头像

学神来啦

关注

还未添加个人签名 2021.06.02 加入

10年Linux使用及管理经验,7年IT在线教育培训经验。精通Linux、Python、思科、C++、安全渗透等技术。曾任职国内知名互联网公司高级运维架构师、运维总监。对基于Linux下开源程序Openstack、Docker、K8S、DevOps、

评论

发布
暂无评论
网络安全kali渗透学习 web渗透入门 Metasploit---基于tcp协议收集主机信息_网络安全_学神来啦_InfoQ写作平台