内网渗透之内网信息收集(四)

本文阅读 3 分钟
首页 安全分享,WEB安全 正文

目录

Metasploit内网信息收集

09scraper

09winenum

10msf主机发现

11msf端口扫描

12服务扫描与查点

内网渗透之内网信息收集(五)_不知名白帽的博客-CSDN博客

攻击机 kali 192.168.0.103

靶机 win7 192.168.0.105

09scraper

run scraper(将目标机器上的常见信息收集起来然后下载保存在本地)

/root/.msf4/logs/scripts/scraper

img

09winenum

run winenum(收集一些当前系统,用户组相关的信息)

/root/.msf4/logs/scripts/winenum

img

10msf主机发现

模块位于源码路径的modules/auxiliary/scanner/discovery/

主要有:

arp_sweep

ipv6_mulitcast_ping

ipv6_neighbor

ipv6_neighbor_router_advertisement

udp_probe

udp_sweep

11msf端口扫描

msf> search portscan

auxiliary/scanner/portscan/ack //通过ACK扫描的方式对防火墙上未被屏蔽的端口进行探测

auxiliary/scanner/portscan/ftpbounce //通过FTP bounce攻击的原理对TCP服务进行枚举,一些新的软件能很好的防范此攻击,但在旧的系统上仍可以被利用

auxiliary/scanner/portscan/syn //使用发送TCP SYN标志的方式探测开放端口

auxiliary/scanner/portscan/tcp //通过一次完整的TCP连接来判断端口是否开放,最准确但是最慢

auxiliary/scanner/portscan/xmas //一种更为隐秘的扫描方式,通过发送FIN·PSH·URG标志,能够躲避一些高级的TCP标记检测器的过滤

一般情况下推荐使用syn端口扫描器·速度较快·结果准确·不容易被对方察觉

syn扫描器的使用

use auxiliary/scanner/portscan/syn

set rhosts 192.168.0.105/24

set threads 20

exploit

12服务扫描与查点

确定开放端口后,对相应端口上所运行的服务信息进行挖掘

在Metasploit的Scanner辅助模块中,用于服务扫描和查点的工具常以[service_name]_version和[service_name]_login命名

[service_name]_version 可用于遍历网络中包含了某种服务的主机,并进一步确定服务的版本

[service_name]_login 可对某种服务进行口令探测攻击

在msf终端中可以输入

search name:_version

查看所有可用的服务查点模块

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/125623139
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复