1.寻找testfire.net的域名服务器
代码语言:javascript复制msf>whois testfire.net
2.执行nslookup,挖掘testfire.net的更多信息
代码语言:javascript复制kali:~# nslookup
> set type = mx
> testfire.net
3.Nmap进行端口扫描
代码语言:javascript复制nmap -sS -Pn -A -oX subnet.xml 192.16i8.23.1
nmap -PN
//-sS 执行一次隐秘的TCP扫描
//-Pn 不要使用Ping命令预先判断主机是否存活,而是默认所有主机都是存活状态
//-A 尝试进行深入的服务枚举和旗标获取
//-oX 扫描结果生产一个xml文件
4.在Metasploit中使用数据库PostgreSQL
代码语言:javascript复制//数据库启动
kali:~# /etc/init.d/postgresql start
//连接数据库,需要提供用户名、口令、运行数据库系统的主机名、想要使用的数据库名
msf> db_connect postgres:toor@127.0.0.1/msf
//确认数据库连接是否正确
msf>db_status
//将nmap的输出结果导入Metasploit的数据库中
msf>db_status
msf>db_import /home/output/subnet.xml
//在
5.使用Metasploit框架的scanner/ip/ipidseq模块寻找能够满足TCP空闲扫描要求的空闲主机。
代码语言:javascript复制msf>use auxiliary/scanner/ip/ipidseq
XXXXX>show options
XXXXX>set RHOSTS 192.168.21.0/24
XXXXX>set THREADS 50//Windows平台,线程不超过16,unix平台线程不超过128
XXXXX>run
6.使用Metasploit进行端口扫描
代码语言:javascript复制//查看Metasploit框架提供的端口扫描工具
msf>search portscan
//使用Metasploit的SYN端口扫描器对单个主机进行一次简单的扫描
use auxiliary/scanner/portscan/syn
7.使用Metasploit进行针对性扫描
代码语言:javascript复制//使用smb_version遍历一个网络,并获取Windows系统的版本号
msf>use auxiliary/scanner/smb/smb_version
//使用hosts命令查看数据库中保存的结果
msf>hosts -u -c address,os_name,svcs,vulns,workspace
8.搜寻配置不当的Microsoft SQL Server
配置不当的Microsoft SQL Server通常是进入目标系统的第一个后门。
代码语言:javascript复制//mssql_ping使用UDP协议,发现MS SQL服务器后,会将获取的服务器所有信息显示
msf>use auxiliary/scanner/mssql/mssql_ping
msf>show options
9.SSH服务器扫描
代码语言:javascript复制msf>use auxiliary/scanner/ssh/ssh_version
10.FTP扫描
代码语言:javascript复制//识别FTP服务器
msf> use auxiliary/scanner/ftp/ftp_version
//检查FTP服务器是否允许匿名登陆
msf> use auxiliary/scanner/ftp/anonymous
FTP是一种复杂且缺乏安全性的应用层协议。FTP服务器经常是进入一个目标网络最便捷的途径。在渗透测试过程中,你总是应当对目标系统上运行的FTP服务器进行扫描、识别和查点。
11.SNMP(简单网关协议)扫描
代码语言:javascript复制//尝试对一个IP或一段IP使用字典来才接SNMP团体字符串
msf> use auxiliary/scanner/snmp/snmp_login
SNMP,简单网关协议,通常用于网络设备中,用了报告带宽利用率、冲突率以及其他信息。一些操作系统也包含SNMP服务器软件,主要用来提供类似CPU利用率、空闲内存以及其他系统状态信息。
基于windows操作系统的设备中,如果配备了SNMP,通常可以使用RO或RW权限的团体字符串,提取目标的补丁级别、运行的服务、用户名、持续运行时间、路由以及其他信息,这些信息对于渗透测试工作非常有价值(团体字符串基本上等同于查询设备信息或写入设备参数时所需的口令)
(adsbygoogle = window.adsbygoogle || []).push({});