metasploit之针对性扫描

服务器消息块协议扫描

metaspliot可以利用他的smb_version模块来遍历一个网络,并获取windows系统的版本号

use scanner/smb/smb_version

show options

可以看出我们可以设置两个参数,一个是目标RHOSTS,另一个是线程数THREADS

run 运行

可以看出我的物理机是采用win10 home版

当渗透测试工作需要避免流量过大引起对方警觉的时候,这是一种快速且安全比定位高风险主机的方法

搜寻配置不当的Microsoft SQL Server

MS SQL安装后,他默认监听在TCP端口1433上或使用随机的动态的TCP端口,在metaspliot中有一个mssql_ping可以帮助搜寻

mssql_ping使用的是UDP协议,在对大规模子网进行扫描时他的速度可能会比较慢,以为她要处理很多超时的问题。

use scanner/mssql/mssql_ping

show options

这种方法比用nmap对所有主机的所有端口进行扫描要快的多

SSH服务器扫描

use scanner/ssh/ssh_version

FTP扫描

FTP是一种复杂且缺乏安全性的应用层协议。

use scanner/ftp/ftp_version

设置 RHOSTS和THREADS即可

也可以用:scanner/ftp/anonymous模块检查这台FTP服务器是否允许匿名用户进行登陆

简单网管协议扫描SNMP

通常用于网络设备中,用来报告带宽利用率、冲突率以及其他信息。可访问的SNMP扫描服务器能够泄露关于特定系统相当多的信息,甚至会导致设备部被远程攻陷

基于win操作系统的设备中,如果配置了SNMP,通常可以采用RO(只读)或RW(读/写)权限的团体字符串,提取目标的补丁级别、运行的服务、用户名、持续运行的时间、路由以及其他信息。

猜解团体字符串(等同于查询设备信息或者是写入设备配置参数时所需的口令)

use scanner/snmp/snmp_login

只需设置RHOSTS和THREADS即可

原文地址:https://www.cnblogs.com/wil-dong/p/10292189.html

时间: 2024-11-03 05:44:12

metasploit之针对性扫描的相关文章

针对性扫描

针对性扫描是指寻找目标网络中存在的已知可利用漏洞或能够轻松获取后门的特定操作系统.服务.软件以及配置缺陷.举例来说,在目标网络中快速地扫描存在MS08-067漏洞的主机是非常普遍的活动,因为MS08-067(仍然)是一个普遍存在的安全漏洞,并且能够让你很快地取得System的访问权限,比起扫描整个网络中所有漏洞后再攻击要容易的多.1.服务器消息块协议扫描Metasploit可以利用他的smb_version模块来遍历一个网络,并获取Windows系统的版本号执行模块.列出参数并对RHOSTS参数

使用Metasploit进行端口扫描

Metasploit中不仅能够使用第三方扫描器Nmap等,在其辅助模块中也包含了几款内建的端口扫描器. 查看Metasploit框架提供的端口扫描工具: msf > search portscan Matching Modules ================ Name Disclosure Date Rank Description ---- --------------- ---- ----------- auxiliary/scanner/http/wordpress_pingback

metasploit常用服务扫描和利用模块

metasploit常用服务扫描和利用模块 SMB扫描 smb枚举auxiliary/scanner/smb/smb_enumusers 扫描命名管道auxiliary/scanner/smb/pipe_auditor 通过SMB管道可以访问的RCREPC服务auxiliary/scanner/smb/pipe_dcerpc_auditor 扫描SMB2协议auxiliary/scanner/smb/smb2 扫描smb共享文件auxiliary/scanner/smb/smb_enumshar

如何写一个Metasploit的登录扫描(LoginScanners)插件

我们不生产文章,我们只是大自然的搬运工.此扫描插件的详细生产由rapid团队在github发布,详情在博客最下端. 在写插件之前,我们需要了解一些基本的概念: 证书(Credential Objects) 数字证书目前采用公钥体制,即利用一对相互匹配的密钥进行加密和解密.每个用户自己设定一把加密的私钥和一把用于解密的公钥.当发送保密文件时,发送方使用接收方的公钥加密,接收方使用自己的私钥解密,这是一个不可逆的过程,理论上只有自己的私钥解密. 而用户可以用自己的私钥加密信息,而生成的文件只有自己的

Kail Linux渗透测试教程之在Metasploit中扫描

Kail Linux渗透测试教程之在Metasploit中扫描 在Metasploit中扫描 在Metasploit中,附带了大量的内置扫描器.使用这些扫描器可以搜索并获得来自一台计算机或一个完整网络的服务信息.本节将介绍使用Metasploit中的辅助模块实现扫描. [实例4-4]在Metasploit中,扫描目标主机.具体操作步骤如下所示: (1)启动MSF终端.执行命令如下所示: root@kali :~# msfconsole msf> (2)搜索所有可用的扫描模块.执行命令如下所示:

2018-2019 20165208 网络对抗 Exp6 信息搜集与漏洞扫描

目录 2018-2019 20165208 网络对抗 Exp6 信息搜集与漏洞扫描 实验内容 实践过程记录 1. 外围信息搜集 2. 主机探测和端口扫描 3. 网络服务扫描 4. 漏洞扫描 实验后问题回答 实验感想 2018-2019 20165208 网络对抗 Exp6 信息搜集与漏洞扫描 实验内容 1.1 各种搜索技巧的应用 1.2 DNS IP注册信息的查询 1.3 基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点(以自己主机为目标) 1.4 漏洞扫描:会扫,会看报告

黑帽么metasploit

.Metasploit框架介绍Metasploit升级更新 Metasploit端口扫描 Metasploit SMB 获取系统信息 Metasploit 服务识别 Metasploit 密码嗅探 Metasploit SNMP 扫描 Metasploit SMB登陆验证 Metasploit VNC身份识别 Metasploit WMAP Web扫描

如何更有效使用 Rational AppScan 扫描大型网站,第 2 部分: 案例分析

使用 AppScan 进行扫描 针对大型网站的扫描,我们按照戴明环 PDCA 的方法论来进行规划和讨论,建议 AppScan 使用步骤:计划(Plan).执行(Do).检查(check).分析(Analysis and Action). 在计划阶段:明确目的,进行策略性的选择和任务分解. 明确目的:选择合适的扫描策略 了解对象:首先进行探索,了解网站结构和规模 确定策略:进行对应的配置 按照目录进行扫描任务的分解 按照扫描策略进行扫描任务的分解 执行阶段:一边扫描一遍观察 进行扫描 先爬后扫(继

Metasploit应用举例

本篇文章包含以下几方面内容: 1.Metasploit端口扫描: 2.用其他模块 3.metasploit smb获取系统信息 4.Metsploit服务识别 5.ftp识别: 6.metasploit密码嗅探 8.metasploit SMB登录检查 9.metasploit VNC身份验证 10.metasploit WMAP Web 扫描 1.Metasploit端口扫描: 在终端输入msfconsole或直接从应用选metasploit 进入msf>nmap -v -sV 192.168