Metasploit信息收集

本章内容概括∶

  • 1.1 MSF-主机发现
  • 1.2 MSF-端口扫描
  • 1.3FTP信息收集
  • 1.4 SSH信息收集
  • 1.5 SMB信息收集
  • 1.6 MSF-密码嗅探

1.1 MSF-主机发现

root@piloteer101:~# msfconsole
主机发现:use auxiliary/scanner/discovery/arp_sweep       #主机发现

扫整个网段里开机的主机

设置线程数

我猜就这么点结果可能是大部分主机开了防火墙。

1.2 MSF-端口扫描

这是在协议的第四层,因为前三层根本没有端口的概念,传输层才有端口。其实通信不是主机与主机之间的通信,而是进程与进程间的通信。所以数据在传输的过程中,必须要监听到它的端口,所以我们开始扫描。

1.2.1 基于TCP的端口扫描

首先找找这个模块对应的位置

然后使用它,并查看参数

设置参数

run完扫不到结果,大概率是我们根本没ping到这个地址hhhh

老师的结果:

换了192.168.253.2的结果,这个范围一个端口没开hhh

1.2.2 基于UDP的端口扫描

现在换用udp_sweep这个模块扫一下。

先搜再用后查看

就只用设置主机,扫描端口的范围应该默认从1-65535。

1.3 FTP信息收集

FTP是FileTransferProtocol(文件传输协议)的英文简称,而中文简称为“文传协议”。用于Internet上的控制文件的双向传输。

1.3.1Metasploitable2-Linux靶机搭建

Metasploitable2虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。版本已经可以下载,并且比上一个版本包含更多可利用的安全漏洞。这个版本的虚拟系统兼容VMware , VirtualBox和其他虚拟平台。·

1.4 SSH信息收集

1.5 SMB信息收集

1.6 MSF-密码嗅探

原文地址:http://www.cnblogs.com/tavee/p/16818969.html

1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长! 2. 分享目的仅供大家学习和交流,请务用于商业用途! 3. 如果你也有好源码或者教程,可以到用户中心发布,分享有积分奖励和额外收入! 4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解! 5. 如有链接无法下载、失效或广告,请联系管理员处理! 6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需! 7. 如遇到加密压缩包,默认解压密码为"gltf",如遇到无法解压的请联系管理员! 8. 因为资源和程序源码均为可复制品,所以不支持任何理由的退款兑现,请斟酌后支付下载 声明:如果标题没有注明"已测试"或者"测试可用"等字样的资源源码均未经过站长测试.特别注意没有标注的源码不保证任何可用性