日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢(xún)
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷(xiāo)解決方案
利用metasploit進(jìn)行信息收集

在進(jìn)行信息收集的時(shí)候,我們既要全面詳細(xì)的獲取目標(biāo)的信息,又要盡量隱藏自己不被發(fā)現(xiàn)。Metasploit作為一個(gè)非常全面的滲透工具,用來(lái)收集信息也非常好用。本文會(huì)詳細(xì)的介紹如何利用Metasploit進(jìn)行信息收集。

讓客戶(hù)滿(mǎn)意是我們工作的目標(biāo),不斷超越客戶(hù)的期望值來(lái)自于我們對(duì)這個(gè)行業(yè)的熱愛(ài)。我們立志把好的技術(shù)通過(guò)有效、簡(jiǎn)單的方式提供給客戶(hù),將通過(guò)不懈努力成為客戶(hù)在信息化領(lǐng)域值得信任、有價(jià)值的長(zhǎng)期合作伙伴,公司提供的服務(wù)項(xiàng)目有:申請(qǐng)域名、虛擬空間、營(yíng)銷(xiāo)軟件、網(wǎng)站建設(shè)、北海街道網(wǎng)站維護(hù)、網(wǎng)站推廣。

[[112847]]

信息收集分為主動(dòng)和被動(dòng)兩種方式。

被動(dòng)信息收集

被動(dòng)信息收集是指在不直接接觸沒(méi)目標(biāo)系統(tǒng)的情況下尋找信息。比如,通過(guò)搜索引擎等方式可以獲得目標(biāo)的操作系統(tǒng),開(kāi)放的端口,web服務(wù)器軟件等信息。

主動(dòng)信息收集

主動(dòng)信息收集中,我們可以直接和系統(tǒng)交互,從而獲得更多的信息。比如通過(guò)掃描目標(biāo)系統(tǒng)開(kāi)放的端口來(lái)確定對(duì)方開(kāi)放的服務(wù)。每一個(gè)開(kāi)放的服務(wù)都可能給我們提供了入侵的機(jī)會(huì)。需要注意的是,主動(dòng)的信息收集很可能被IDS和IPS抓住蹤跡。

啟動(dòng)msfconsole

首先啟動(dòng)數(shù)據(jù)庫(kù)

service postgresql start

啟動(dòng)msfsploit服務(wù)

service metasploit start

啟動(dòng)msfconsole

msfconsole

使用db_status確認(rèn)數(shù)據(jù)庫(kù)是否正確連接

將nmap的掃描結(jié)果導(dǎo)入到Metasploit

當(dāng)一個(gè)團(tuán)隊(duì)同時(shí)做事的時(shí)候,會(huì)有針對(duì)不同目標(biāo),不同時(shí)間的掃描結(jié)果。這時(shí)候知道如何把xml格式的nmap結(jié)果導(dǎo)入到metasploit框架里有助于高效的工作。

首先,使用-oX參數(shù)掃描我們的windows虛擬機(jī),生成掃描結(jié)果的xml格式文件。

#nmap -Pn -sS -A -oX Target 192.168.20.0/24

使用db_import命令導(dǎo)入掃描結(jié)果到數(shù)據(jù)庫(kù)中。使用hosts命令查看剛剛 導(dǎo)入的數(shù)據(jù)。

msf > db_import Subnet1.xml

msf> hosts

從MSFconsole中啟動(dòng)nmap

在msfconsole中使用db_nmap命令啟動(dòng)掃描,可以將結(jié)果自動(dòng)存儲(chǔ)在數(shù)據(jù)庫(kù)中。

#msf > db_nmap -sS -A 172.16.32.131

使用db_services命令查看存儲(chǔ)在數(shù)據(jù)庫(kù)中的掃描結(jié)果。

#msf > db_services

使用metasploit自帶的端口掃描器

metasploit自帶了多個(gè)端口掃描器,我們也可以利用這些端口掃描器來(lái)尋找目標(biāo)。查看端口掃描器列表可以使用search命令。

#msf > search portscan

我們來(lái)使用SYN端口掃描器進(jìn)行一次簡(jiǎn)單的掃描練習(xí)一下,使用 scanner/portscan/syn,設(shè)置RHOSTS為192.168.20.0/24,設(shè)置線程THREADS為100,然后使用run命令開(kāi)始掃描。

#msf > use scanner/portscan/syn

Server Message Block Scanning

metasploit可以通過(guò)smb_version模塊來(lái)嘗試識(shí)別windows的版本。

#msf > use scanner/smb/smb_version

掃描結(jié)果會(huì)存儲(chǔ)在metasploit的數(shù)據(jù)庫(kù)中,使用hosts命令可以查看。

#msf auxiliary(smb_version) > hosts

收集MS SQL server信息

很多系統(tǒng)管理員自己都沒(méi)有意識(shí)到自己的服務(wù)器上可能已經(jīng)安裝了MS SQLserver。因?yàn)榘惭b一些軟件需要預(yù)裝數(shù)據(jù)庫(kù),比如Miscrosoft Visual Studio。默認(rèn)MS SQL server會(huì)監(jiān)聽(tīng)1433端口或者一個(gè)隨機(jī)的TCP端口。如果監(jiān)聽(tīng)的是隨機(jī)端口的話(huà),可以通過(guò)UDP在1434端口查詢(xún)具體監(jiān)聽(tīng)的是哪個(gè)端口。

metasploit有一個(gè)模塊可以自動(dòng)實(shí)現(xiàn)這些事情。叫做mssql_ping。

#msf > use scanner/mssql/mssql_ping

msf auxiliary(mssql_ping) > set RHOSTS 192.168.1.0/24

RHOSTS => 192.168.1.0/24

msf auxiliary(mssql_ping) > set THREADS 255

THREADS => 255

msf auxiliary(mssql_ping) > run

如上圖所示,metasploit除了可以獲得監(jiān)聽(tīng)的端口,還可以獲得實(shí)例的名字,服務(wù)器版本。

獲取SSH版本信息

ssh是一種安全協(xié)議,有很多ssh的實(shí)現(xiàn)都被發(fā)現(xiàn)過(guò)漏洞。所以我們需要先識(shí)別ssh使用的軟件版本。采用ssh_version模塊。

msf > use scanner/ssh/ssh_version

掃描FTP版本

FTP服務(wù)器通常都是一個(gè)網(wǎng)絡(luò)中最薄弱的地方,一定要仔細(xì)的掃描目標(biāo)網(wǎng)絡(luò)中的FTP服務(wù)器??梢允褂胒tp_version模塊來(lái)尋找目標(biāo)網(wǎng)絡(luò)中的FTP server。

我們幸運(yùn)的找到了一臺(tái)FTP服務(wù)器,現(xiàn)在試試能不能匿名登陸。使用scanner/ftp/anonymous模塊。掃描器結(jié)果顯示,可以匿名登陸,但是只有讀的權(quán)限。

使用metasploit進(jìn)行信息收集主要的方法就是上文所述了,接下來(lái)可以開(kāi)始開(kāi)始利用metasploit進(jìn)行漏洞掃描和利用。

原文地址:http://resources.infosecinstitute.com/information-gathering-using-metasploit/


網(wǎng)站名稱(chēng):利用metasploit進(jìn)行信息收集
網(wǎng)站地址:http://www.5511xx.com/article/djepgig.html