情报搜集——端口扫描

项目简介

  1. MSFdir_scanner网页目录结构扫描辅助模块
  2. ICMP Ping命令
  3. MSFarp_sweep主机发现辅助模块
  4. Nmap主机探测
  5. MSFportscan端口扫描器辅助模块
  6. MSF下简单的ssh口令**

 

项目要求

硬件要求:

  1. Kali Linux虚拟机
  2. OWASP BWA靶机虚拟机

 

软件要求(以下软件皆为Kali Linux预装软件)

  1. Metasploit
  2. Nmap

 

项目步骤

 

1.MSFdir_scanner网页目录结构扫描辅助模块

dir_scanner是Metasploit当中的一个辅助模块,通过“use uxiliary/scanner/http/dir_scanner”命令调用。参数设置完成后使用exploit或者run命令发起攻击。

开始攻击前的参数设置:

 

       THREADS     攻击使用的线程数,数值越大力度越大,数值小不容易被发现

        RHOSTS       目标网址或IP地址,url或IP前后http://和具体路径

 

Metasploit渗透日记(二)

 

获得目标IP的网页目录结构如下:

Metasploit渗透日记(二)

 

 

2.ICMP Ping命令

         这个命令就不用多说了,经常用于发送icmp包、检查到目标的网路是否通常、目标主机是否活跃等等。

    Metasploit渗透日记(二)

 

 

3.MSFarp_sweep主机发现辅助模块

Metasploit中的aep_sweep辅助模块是一个ARP扫描器,通过“use auxiliary/scanner/discovery/arp_sweep”命令调用。参数设置完成后使用exploit或者run命令发起攻击。

开始攻击前的参数设置:

 

       THREADS     攻击使用的线程数,数值越大力度越大,数值小不容易被发现

        RHOSTS       目标网址或IP地址,url或IP前后http://和具体路径

 

Metasploit渗透日记(二)

 

 

4.Nmap主机探测

         Nmap是一款非常流行的网络扫描工具,可以在MSF当中直接运行。Nmap的功能非常丰富,可以同时扫描多个目标。不同目标之间使用逗号隔开,连续一段IP范围可以使用-表示。使用nmap进行网络扫描的优点是速度快、功能全面。使用方法如下:

nmap             [options]      [target ip or url]

         常用的攻击选项(注意区分大小写):

-sV           对单个端口进行详细扫描,列出端口以及相应的服务

-sn           使用ICMP PING进行扫描,仅用于发现主机

-O             识别操作系统

-Pn          不进行Ping扫描

-PU          对开放UDP端口进行探测

 

Metasploit渗透日记(二)

使用-sV选项显示全面的信息

 

Metasploit渗透日记(二)

使用-sn命令对整个网段上的存活主机进行扫描

 

Metasploit渗透日记(二)

使用-O命令对目标主机的操作系统进行识别

 

Metasploit渗透日记(二)

使用-Pn命令不使用ICMP Ping扫描

 

5.MSFportscan端口扫描器辅助模块

       Portscan是一款在Metasploit中的端口扫描器,他的使用方法于其他扫描工具略有不同。所有功能模块均在“auxiliary/scanner/portscan/”目录下,下面截取自书本原文的介绍:

   Metasploit渗透日记(二)

 

这次我们主要演示syn模块的使用方法:

Metasploit渗透日记(二)

 

6.MSF下简单的ssh口令**

在查找到目标主机上运行有ssh服务时,可以尝试进行简单的暴力口令**。在此之前要准备好一份好用的用户名、口令的字典。通过“use auxiliary/scanner/ssh/ssh_login”命令调用。

开始攻击前的参数设置:

 

       THREADS     攻击使用的线程数,数值越大力度越大,数值小不容易被发现

        RHOSTS       目标网址或IP地址,url或IP前后http://和具体路径

       USERNAME  设置登陆用户名

        PASS_FILE    设置运行字典文件,后跟路径

 

以下为攻击演示:

       

Metasploit渗透日记(二)

我们可以看到成功获得到了目标主机ssh服务的用户名和密码为默认密码:“root:toor”。

相关文章: