情报搜集——端口扫描
项目简介
- MSF下dir_scanner网页目录结构扫描辅助模块
- ICMP Ping命令
- MSF下arp_sweep主机发现辅助模块
- Nmap主机探测
- MSF下portscan端口扫描器辅助模块
- MSF下简单的ssh口令**
硬件要求:
- Kali Linux虚拟机
- OWASP BWA靶机虚拟机
软件要求(以下软件皆为Kali Linux预装软件)
- Metasploit
- Nmap
1.MSF下dir_scanner网页目录结构扫描辅助模块
dir_scanner是Metasploit当中的一个辅助模块,通过“use uxiliary/scanner/http/dir_scanner”命令调用。参数设置完成后使用exploit或者run命令发起攻击。
开始攻击前的参数设置:
THREADS 攻击使用的线程数,数值越大力度越大,数值小不容易被发现
RHOSTS 目标网址或IP地址,url或IP前后http://和具体路径
获得目标IP的网页目录结构如下:
2.ICMP Ping命令
这个命令就不用多说了,经常用于发送icmp包、检查到目标的网路是否通常、目标主机是否活跃等等。
3.MSF下arp_sweep主机发现辅助模块
Metasploit中的aep_sweep辅助模块是一个ARP扫描器,通过“use auxiliary/scanner/discovery/arp_sweep”命令调用。参数设置完成后使用exploit或者run命令发起攻击。
开始攻击前的参数设置:
THREADS 攻击使用的线程数,数值越大力度越大,数值小不容易被发现
RHOSTS 目标网址或IP地址,url或IP前后http://和具体路径
4.Nmap主机探测
Nmap是一款非常流行的网络扫描工具,可以在MSF当中直接运行。Nmap的功能非常丰富,可以同时扫描多个目标。不同目标之间使用逗号隔开,连续一段IP范围可以使用-表示。使用nmap进行网络扫描的优点是速度快、功能全面。使用方法如下:
nmap [options] [target ip or url]
常用的攻击选项(注意区分大小写):
-sV 对单个端口进行详细扫描,列出端口以及相应的服务
-sn 使用ICMP PING进行扫描,仅用于发现主机
-O 识别操作系统
-Pn 不进行Ping扫描
-PU 对开放UDP端口进行探测
使用-sV选项显示全面的信息
使用-sn命令对整个网段上的存活主机进行扫描
使用-O命令对目标主机的操作系统进行识别
使用-Pn命令不使用ICMP Ping扫描
5.MSF下portscan端口扫描器辅助模块
Portscan是一款在Metasploit中的端口扫描器,他的使用方法于其他扫描工具略有不同。所有功能模块均在“auxiliary/scanner/portscan/”目录下,下面截取自书本原文的介绍:
这次我们主要演示syn模块的使用方法:
6.MSF下简单的ssh口令**
在查找到目标主机上运行有ssh服务时,可以尝试进行简单的暴力口令**。在此之前要准备好一份好用的用户名、口令的字典。通过“use auxiliary/scanner/ssh/ssh_login”命令调用。
开始攻击前的参数设置:
THREADS 攻击使用的线程数,数值越大力度越大,数值小不容易被发现
RHOSTS 目标网址或IP地址,url或IP前后http://和具体路径
USERNAME 设置登陆用户名
PASS_FILE 设置运行字典文件,后跟路径
以下为攻击演示:
我们可以看到成功获得到了目标主机ssh服务的用户名和密码为默认密码:“root:toor”。