网络安全kali渗透学习 web渗透入门 Metasploit---基于tcp协议收集主机信息

95 阅读3分钟

我们前面学习了主动信息收集和被动信息收集,而且还学习了漏洞检测工具NESSUS,接下来给大家讲解使用Metasploit来对目标进行信息收集,这个过程包含了前面所有的方式以及多了一些更加极端的获取信息方式,比如获取服务器的硬件信息,系统用户信息、进程信息等。

使用Metasploit中的nmap和arp_sweep 收集主机信息

Metasploit中也有NMAP工具

┌──(root💀xuegod53)-[~]
└─# msfconsole
msf6 > db_nmap -sV 192.168.1.1    

ARP扫描

msf6 > use auxiliary/scanner/discovery/arp_sweep

查看一下模块需要配置哪些参数

msf6 auxiliary(scanner/discovery/arp_sweep) > show options

在这里插入图片描述

配置RHOSTS(扫描的目标网络)即可

msf6 auxiliary(scanner/discovery/arp_sweep) > set RHOSTS 192.168.1.0/24

SHOST和SMAC是伪造源IP和MAC地址使用的。 配置线程数

msf6 auxiliary(scanner/discovery/arp_sweep) > set THREADS 30
msf6 auxiliary(scanner/discovery/arp_sweep) > run

在这里插入图片描述

msf6 auxiliary(scanner/discovery/arp_sweep) > back  #退出一下

以下有视频版还有文字版

不知道怎么操作的请看文字版的,里面详细的步骤。

关注公众号侠盗男爵回复【kali系统】

视频版↓:

网络安全/kali/黑客/web安全/渗透测试/-3-5个月网络安全全套课程-小白入门到精通!_哔哩哔哩_bilibili

文字版↓:

年底了号主把我自己用到所有技术“做过的实战项目-内网实战靶场环境-渗透工具”还有很多渗透思维图谱!

使用半连接方式扫描TCP端口

msf6 > search portscan

在这里插入图片描述

这些我们前面就学习过的TCP扫描相关内容,其他的是一些应用的扫描。

msf6 > use auxiliary/scanner/portscan/syn

查看配置项

msf6 > use auxiliary/scanner/portscan/syn
msf6 auxiliary(scanner/portscan/syn) > show options

在这里插入图片描述

设置扫描的目标

msf6 auxiliary(scanner/portscan/syn) > set RHOSTS 192.168.1.1

设置端口范围使用逗号隔开

msf6 auxiliary(scanner/portscan/syn) > set PORTS 80

设置线程数

msf6 auxiliary(scanner/portscan/syn) > set THREADS 20
msf6 auxiliary(scanner/portscan/syn) > run

在这里插入图片描述

使用auxiliary /sniffer下的psnuffle模块进行密码嗅探

实验拓扑图: 在这里插入图片描述

msf6 > search psnuffle
msf6 > use auxiliary/sniffer/psnuffle
查看psnuffle的模块作用:
msf6 auxiliary(sniffer/psnuffle) >  info
。。。
Description:
  This module sniffs passwords like dsniff did in the past   
  #这个psnuffle模块可以像以前的dsniff命令一样,去嗅探密码,
  只支持 pop3、imap、ftp、HTTP GET 协议。

Dsniff是一个著名的网络嗅探工具包、高级口令嗅探工具、综合性的网络嗅探工具包。

msf6 auxiliary(sniffer/psnuffle) > show options
msf6 auxiliary(sniffer/psnuffle) > run

新建一个终端窗口登录ftp,Metasploitable2-Linux靶机中已经开启了ftp服务可以直接登录。

┌──(root💀xuegod53)-[~]
└─# apt install lftp -y   #安装lftp命令
└─# lftp -u msfadmin 192.168.1.180

密码:msfadmin 连接成功后,进行下数据交互,查看ftp目录下的文件

lftp msfadmin@192.168.1.180:~> ls                   
drwxr-xr-x    6 1000     1000         4096 Apr 28  2010 vulnerable

回到MSF终端可以看到用户名密码信息已经被获取。 在这里插入图片描述

嗅探完成后记得把后台任务关闭

msf6 auxiliary(sniffer/psnuffle) > jobs  #查看后台运行的任务

在这里插入图片描述

msf6 auxiliary(sniffer/psnuffle) > kill 0   #kill job的ID,关闭job

今天的讲解就到这里,需要源码笔记和配套视频的可以滴滴小编