实验目的:
一、 基于TCP协议收集主机信息
二、 基于SNMP协议收集主机信息
三、 基于SMB协议收集信息
四、 基于SSH协议收集信息
五、 基于FTP协议收集信息
实验环境:kali、win7、metasploitable2
0 开始环境搭建
首先win7环境搭建:
**
**
打开vmware,选择创建新的虚拟机。
这里选择典型安装,比较方便。(考虑到对2020版有些使用的不习惯,下面在遇到坑点会给出解决方式)
选择版本Linux -》Debian 6 64位
选择位置 推荐C盘以外的位置
因为是测试环境,选择默认大小就好 保存为单个文件
选择自定义硬件
这里修改下内存分配在1G空间就好 。
点击关闭,完成创建。
开启虚拟机,选择Graphical install 安装
等待一会 ,选择中文简体(为什么选择个呢,其他的我看不懂)
进入
等待一会
1处修改任意****
1处符合格式 2继续****
因为是虚拟机的网络配置为NAT,所以直接进入到配置用户名密码处****
等待一会,配置时间中
因为是测试环境,这里选择第一个****
继续,这里的三个选项,都可以。本人懒所以选第一个
继续****
结束设定****
开始安装基本系统,等待一小会。。。****
扫描镜像站,时间太长。。。不推荐在这里使用网络镜像
如果在这里填写成错会显示找不到站点。否则是漫长的等待,等待时上1小时左右,网卡者更长。。。
当这里出错时,返回上一步会看到这个依然报错,然后点返回。选择是
开始安装本地镜像中软件
这里全选,真男人就不怕内存不够(这里全选后可避免。字体出现乱码)
一不小心漏了张图,这次看见多选框就全选
等待结束,选择引导位置
选择默认
等待结束
安装完成。。。
你以为这就结束了吗???不,它还没完
进去以后,获取root权限。
就会出现这个。。。。。惊喜不。
执行这个命令 tasksel
至于为什么会这样呢,因为没有更新源
所以我们Esc键退出。开始配置更新源。。。。
编辑文件vim /etc/apt/sources.list
添加更新源
deb http://mirrors.ustc.edu.cn/kali kali-rolling main contrib non-free
先按Esc键 然后 :wq 退出
然后更新
此时再次执行tasksel
就会发现多出好多。。。。
这里空格选中 回车确认保存等待结束,就好了****
回车后等待结束,安装完成,重启
开始数据库
0-2 win7 安装
开始操纵和上述部分一致,从镜像选择开始。**
这里是win7 x64系统**
密钥:KH2J9-PC326-T44D4-39H6V-TVPB
等待创建成功 并启动
等待结束****
安装完成后系统重启
关闭 然后打开cmd 查看IP
关闭本地防火墙
给桌面添加图标
查看密钥期限,仅30天。。。****
*所以关闭win7,进行备份。。。防止密钥过期不能玩*
*0-3 开始metasploitable2安装*
下载metasploitable2.zip,解压,vmware中选择打开虚拟机
选择这个
点击打开,开启虚拟机
1基于TCP协议收集主机信息
利用TCP协议对目标进行信息收集,需要用到的模块arp_sweep。
首先查看各自网卡
kali
metasploitable2:
启动msf控制台 msfconsole(如果启动后没有数据库,则exit退出,service postgresql start ,msfdb init即可)
使用内置nmap对目标进行信息收集
1-1二层信息收集
通过收集发现目标的端口以及版本信息这里使用arp辅助扫描然后使用arp_sweep对网段进行信息收集
搜索模块
使用模块并查看配置
扫描本网段,考虑到物理性能线程设为10
开始搜集活跃主机
1-2进一步的端口扫描
搜索端口扫描模块 portscan
这里使用半开放扫描模块,查看配置
设置目标IP,将要扫描的端口
开始扫描
1-3 对局域网进行嗅探
使用sniffer中的psnuffle模块进行密码嗅探
查看配置
开启监听
打开win7进行尝试访问ftp服务
发现获取到明文密码
至此本次的嗅探结束,使用jobs查看并关闭后台任务
用jobs -K杀死后台进程****
第一个实验结束。。。
2基于SNMP协议收集主机信息
2-1 在进行snmp试验前需要开启metasploitable上的snmp服务,所以进行以下配置。
使用root用户登陆,如果登不上就先使用msfadmin登陆,然后sudo passwd root改密。
进去以后修改配置文件 /etc/default/snmpd
更改第11行将127.0.0.1 =》 0.0.0.0 保存并退出
重启SNMP服务
/etc/init.d/snmpd restart重启不了就加sudo
确认服务器是否正常监听
回到kali上使用snmp_enum模块
查看配置
设置目标IP
开始扫描
可以看到目标主机上硬件信息以及当前运行的进程。
3基于SMB协议收集信息
使用smb_version模块扫描
设置目标配置
开始扫描
3-2 使用smb_enumshares模块爆破密码
在win7上开启一个共享文件
共享完成
搜索枚举模块 smb_enumshares
使用模块
设置目标ip,用户名、密码****
开始枚举
3-3 使用smb——lookupsid扫描系统用户
使用smb_lookuosid模块
查看配置
设置目标IP
设置用户名、密码
开始扫描
4基于SSH协议收集信息
4-1 查看 ssh 服务的版本信息
查看ssh版本信息
使用模块,查看配置
设置目标主机,并扫描
4-2 使用ssh登陆目标主机
搜索ssh登陆模块
查看配置
配置目标IP
配置用户名、密码文件路径
配置回显为正常
开始爆破
等待结束 回显结果
5基于FTP协议收集信息
5-1 搜索ftp版本模块
使用模块
设置目标IP,开始扫描
发现版本为vs FTd 2.3.4 搜索利用模块
使用模块,查看配置
配置目标IP 开始攻击
执行命令 成功获取到后门
查看权限为root
5-2 尝试使用匿名登陆
清空之前实验获取到的sessions
搜索匿名登陆利用模块
使用模块,查看配置
配置目标IP,开始扫描
5-2 开始尝试暴力登陆
搜索利用模块
使用模块,并查看配置
设置目标IP,配置爆破文件
发起爆破
爆破成功
打开一个新的终端 尝试ftp登陆
---------------------------------------------------------------------ending….---------------------------------------------------------------
手机扫一扫
移动阅读更方便
你可能感兴趣的文章