栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

网络安全:Metasploit 渗透测试之信息收集

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

网络安全:Metasploit 渗透测试之信息收集

1.基于 tcp 协议收集主机信息

使用 Metasploit 中的 nmap 和 arp_sweep 收集主机信息
Metasploit 中也有 NMAP 工具


arp扫描,查看需要配置的参数

配置rhosts
shost和smac是伪造源ip和max地址使用的
配置线程数


使用半连接方式扫描tcp端口
加载模块,查看配置

设置目标ip,端口号,线程数

使用 auxiliary /sniffer 下的 psnuffle 模块进行密码嗅探

先查看一下模块的信息


This module sniffs passwords like dsniff did in the past #这个 psnuffle 模块可以像以前的 dsniff 命令一样,去嗅探密码,只支持 pop3、imap、ftp、HTTP GET 协议
扩展:Dsniff 是一个著名的网络嗅探工具包、高级口令嗅探工具、综合性的网络嗅探工具包。

新建一个终端窗口登录 ftp,Metasploitable2-Linux 靶机中已经开启了 ftp 服务可以直接登录
首先安装lftp

连接成功后查看tfp目录下的文件

回到msf终端,可以看到成功获取用户名和密码信息


嗅探完成关闭后台

2.基于 SNMP 协议收集主机信息

简单网络管理协议(SNMP,Simple Network Management Protocol),由一组网络管理的标准组成,包含一个应用层协议(application layer protocol)、数据库模型(database schema)和一组资源对象。该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。
我们使用 root 用户先到 Metasploitable2-Linux 主机上修改一下 SNMP 服务,因为默认服务是不对外开放的


改第 11 行
SNMPDOPTS=‘-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid 127.0.0.1’
为:
SNMPDOPTS=‘-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid 0.0.0.0’


保存退出后重启snmp服务

确认监听服务正常

实战-使用 snmp_enum 模块通过 snmp 协议扫描目标服务器信息

可以看到通过 snmp 协议探测到的信息非常多。如服务器硬件信息和服务器当前运行的进程,这两方面是其他扫描方式获取不到的

3.基于 SMB 协议收集信息

SMB 概述:服务器消息块(Server Message Block,缩写为 SMB),又称网络文件共享系统(Common Internet File System,缩写为 CIFS),一种应用层网络传输协议,由微软开发,主要功能是使网络上的机器能够共享计算机文件、打印机、串行端口和通讯等资源。
经过 Unix 服务器厂商重新开发后,它可以用于连接 Unix 服务器和 Windows 客户机,执行打印和文件共享等任务

使用 smb_version 基于 SMB 协议扫描版本号
打开win7靶机,设置目标为win7靶机

可以扫描出来操作系统的版本号,版本号很准确
使用 smb_enumshares 基于 SMB 协议扫共享文件(账号、密码
SMB 的模块中基本上都是可以配置用户名和密码的,配置了用户名和密码某些模块扫描的结果会更满足我们的需求
我们到 Windows 中启用一下共享服务
新建文件夹,进入文件夹属性,点击共享


枚举共享

配置用户信息,运行模块

使用 smb_lookupsid 扫描系统用户信息,我们在靶机上新建一个用户,然后回到我们的kali中,加载模块配置信息

4.基于 SSH 协议收集信息

查看 ssh 服务的版本信息

对 SSH 暴力破解

设置字典文件默认的字典文件是不满足实际需求的后期我们使用更强大的字典文件

因为字典文件中不包含我们的用户密码信息我们把自己的密码信息手动加入进去以便展示效果新开一个终端窗口

回到 MSF 终端

5.基于 FTP 协议收集信息

查看 ftp 服务的版本信息
加载 ftp 服务版本扫描模块

扫描出 ftp 服务的版本号,我们可以尝试搜索版本号,看看有没有可以利用的模块


我们发现存在一个 exploit 模块,而且这个版本的 ftp 服务存在一个后门
我们尝试利用下这个模块

拿到了 shell,而且是 root 权限,我们尝试执行下命令
执行 id 命令, 查看当前用户

ftp 匿名登录扫描



ftp 暴力破解

设置字典文件默认的字典文件是不满足实际需求的后期我们使用更强大的字典文件

因为字典文件中不包含我们的用户密码信息我们把自己的密码信息手动加入进去以便展示效果

kali一开 全世界都是我的
转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/827822.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号