metasploit扫描
阅读原文时间:2023年07月15日阅读:3

实验目的

一、 基于TCP协议收集主机信息

二、 基于SNMP协议收集主机信息

三、 基于SMB协议收集信息

四、 基于SSH协议收集信息

五、 基于FTP协议收集信息

实验环境:kali、win7、metasploitable2

0 开始环境搭建

首先win7环境搭建

**
**

打开vmware,选择创建新的虚拟机。

​这里选择典型安装,比较方便。(考虑到对2020版有些使用的不习惯,下面在遇到坑点会给出解决方式)

选择版本Linux -》Debian 6 64位

选择位置  推荐C盘以外的位置

因为是测试环境,选择默认大小就好 保存为单个文件

选择自定义硬件

这里修改下内存分配在1G空间就好 。

点击关闭,完成创建。

​开启虚拟机,选择Graphical  install  安装

等待一会 ,选择中文简体(为什么选择个呢,其他的我看不懂)

进入

等待一会

1处修改任意****

1处符合格式 2继续****

因为是虚拟机的网络配置为NAT,所以直接进入到配置用户名密码处****

等待一会,配置时间中

因为是测试环境,这里选择第一个****

继续,这里的三个选项,都可以。本人懒所以选第一个

继续****

结束设定****

开始安装基本系统,等待一小会。。。****

扫描镜像站,时间太长。。。不推荐在这里使用网络镜像

如果在这里填写成错会显示找不到站点。否则是漫长的等待,等待时上1小时左右,网卡者更长。。。

当这里出错时,返回上一步会看到这个依然报错,然后点返回。选择是

开始安装本地镜像中软件

这里全选,真男人就不怕内存不够(这里全选后可避免。字体出现乱码)

一不小心漏了张图,这次看见多选框就全选

等待结束,选择引导位置

选择默认

等待结束

安装完成。。。

你以为这就结束了吗???不,它还没完

进去以后,获取root权限。

就会出现这个。。。。。惊喜不。

执行这个命令 tasksel

至于为什么会这样呢,因为没有更新源

所以我们Esc键退出。开始配置更新源。。。。

编辑文件vim /etc/apt/sources.list

添加更新源

deb http://mirrors.ustc.edu.cn/kali kali-rolling main contrib non-free

先按Esc键  然后  :wq 退出

然后更新

此时再次执行tasksel

就会发现多出好多。。。。

这里空格选中 回车确认保存等待结束,就好了****

​回车后等待结束,安装完成,重启

开始数据库

0-2  win7 安装

开始操纵和上述部分一致,从镜像选择开始。**
这里是win7 x64系统**

密钥:KH2J9-PC326-T44D4-39H6V-TVPB

等待创建成功 并启动

等待结束****

安装完成后系统重启

关闭   然后打开cmd 查看IP

关闭本地防火墙

给桌面添加图标

查看密钥期限,仅30天。。。****

*所以关闭win7,进行备份。。。防止密钥过期不能玩*

*0-3 开始metasploitable2安装*

下载metasploitable2.zip,解压,vmware中选择打开虚拟机

选择这个

点击打开,开启虚拟机

1基于TCP协议收集主机信息

利用TCP协议对目标进行信息收集,需要用到的模块arp_sweep。

首先查看各自网卡

kali

metasploitable2

启动msf控制台  msfconsole(如果启动后没有数据库,则exit退出,service postgresql start ,msfdb init即可)

使用内置nmap对目标进行信息收集

1-1二层信息收集

通过收集发现目标的端口以及版本信息这里使用arp辅助扫描然后使用arp_sweep对网段进行信息收集

搜索模块

使用模块并查看配置

扫描本网段,考虑到物理性能线程设为10

开始搜集活跃主机

1-2进一步的端口扫描

搜索端口扫描模块 portscan

这里使用半开放扫描模块,查看配置

设置目标IP,将要扫描的端口

开始扫描

1-3 对局域网进行嗅探

使用sniffer中的psnuffle模块进行密码嗅探

查看配置

开启监听

打开win7进行尝试访问ftp服务

发现获取到明文密码

至此本次的嗅探结束,使用jobs查看并关闭后台任务

用jobs -K杀死后台进程****

第一个实验结束。。。

2基于SNMP协议收集主机信息

2-1 在进行snmp试验前需要开启metasploitable上的snmp服务,所以进行以下配置。

使用root用户登陆,如果登不上就先使用msfadmin登陆,然后sudo passwd root改密。

进去以后修改配置文件 /etc/default/snmpd

更改第11行将127.0.0.1 =》 0.0.0.0 保存并退出

重启SNMP服务

/etc/init.d/snmpd restart重启不了就加sudo

确认服务器是否正常监听

回到kali上使用snmp_enum模块

查看配置

设置目标IP

开始扫描

可以看到目标主机上硬件信息以及当前运行的进程。

3基于SMB协议收集信息

使用smb_version模块扫描

设置目标配置

开始扫描

3-2 使用smb_enumshares模块爆破密码

在win7上开启一个共享文件

共享完成

搜索枚举模块  smb_enumshares

使用模块

设置目标ip,用户名、密码****

开始枚举

3-3 使用smb——lookupsid扫描系统用户

使用smb_lookuosid模块

查看配置

设置目标IP

设置用户名、密码

开始扫描

4基于SSH协议收集信息

4-1 查看 ssh 服务的版本信息

查看ssh版本信息

使用模块,查看配置

设置目标主机,并扫描

4-2 使用ssh登陆目标主机

搜索ssh登陆模块

查看配置

配置目标IP

配置用户名、密码文件路径

配置回显为正常

开始爆破

等待结束 回显结果

5基于FTP协议收集信息

5-1 搜索ftp版本模块

使用模块

设置目标IP,开始扫描

发现版本为vs FTd 2.3.4 搜索利用模块

使用模块,查看配置

配置目标IP 开始攻击

执行命令  成功获取到后门

查看权限为root

5-2 尝试使用匿名登陆

清空之前实验获取到的sessions

搜索匿名登陆利用模块

使用模块,查看配置

配置目标IP,开始扫描

5-2 开始尝试暴力登陆

搜索利用模块

使用模块,并查看配置

设置目标IP,配置爆破文件

发起爆破

爆破成功

打开一个新的终端 尝试ftp登陆

---------------------------------------------------------------------ending….---------------------------------------------------------------