服务器消息块协议扫描
metaspliot可以利用他的smb_version模块来遍历一个网络,并获取windows系统的版本号
use scanner/smb/smb_version
show options
可以看出我们可以设置两个参数,一个是目标RHOSTS,另一个是线程数THREADS
run 运行
可以看出我的物理机是采用win10 home版
当渗透测试工作需要避免流量过大引起对方警觉的时候,这是一种快速且安全比定位高风险主机的方法
搜寻配置不当的Microsoft SQL Server
MS SQL安装后,他默认监听在TCP端口1433上或使用随机的动态的TCP端口,在metaspliot中有一个mssql_ping可以帮助搜寻
mssql_ping使用的是UDP协议,在对大规模子网进行扫描时他的速度可能会比较慢,以为她要处理很多超时的问题。
use scanner/mssql/mssql_ping
show options
这种方法比用nmap对所有主机的所有端口进行扫描要快的多
SSH服务器扫描
use scanner/ssh/ssh_version
FTP扫描
FTP是一种复杂且缺乏安全性的应用层协议。
use scanner/ftp/ftp_version
设置 RHOSTS和THREADS即可
也可以用:scanner/ftp/anonymous模块检查这台FTP服务器是否允许匿名用户进行登陆
简单网管协议扫描SNMP
通常用于网络设备中,用来报告带宽利用率、冲突率以及其他信息。可访问的SNMP扫描服务器能够泄露关于特定系统相当多的信息,甚至会导致设备部被远程攻陷
基于win操作系统的设备中,如果配置了SNMP,通常可以采用RO(只读)或RW(读/写)权限的团体字符串,提取目标的补丁级别、运行的服务、用户名、持续运行的时间、路由以及其他信息。
猜解团体字符串(等同于查询设备信息或者是写入设备配置参数时所需的口令)
use scanner/snmp/snmp_login
只需设置RHOSTS和THREADS即可
原文地址:https://www.cnblogs.com/wil-dong/p/10292189.html