利用msf对靶机metasploitable2和win7
进行信息收集
任务一
基于TCP协议收集主机信息
首先打开metasploit,使用msfdb run命令打开,这里是用xhell来运行
然后开启两台靶机,打开后回到kali中。使用msf中的nmap进行一个存活主机扫描
使用半连接扫描命令:db_nmap -sS 192.168.0.0/24
这里可以看到扫到了开启的端口和存活主机
再用内置扫描模块来试一试,先搜索arp_sweep这个扫描模块
然后使用模块
查看参数然后设置
这里只需要设置目标IP即可,设置一个网段后直接run
这里很快就出现结果了
最后来尝试嗅探一下ftp的账户密码
首先使用模块,搜索psnuffle模块关键词
这里直接使用-,然后查看设置
嗅探是不需要设置的,它会自动监听整个网段中的ftp情况,使用centos7来登录ftp尝试一下
然后开启监听
操作一下ftp
可以看到嗅探到了密码
任务二
基于SNMP协议收集主机信息
Snmp服务是网络管理员便于管理才开启的一个服务。
这里可以利用这个来搜集信息,我们的靶机已经开启了这个服务
使用snmp_enum模块
查看需要设置的选项,需要设置一个目标IP
设置好直接扫描
这里可以看到主机信息甚至进程
任务三
基于SMB协议收集win7信息
这个协议是一个网络共享文件的协议,这里利用模块来测试
首先win7在非c盘目录下或者使用c盘共享目录建立一个共享文件,然后开启msf中的smb_enumshares扫描模块
老规矩search一下,然后选择
选择完毕后查看参数,是需要目标IP还有电脑的登录账户和密码
开始设置
设置完这三个参数就可以run了
这里成功的获取了信息
知道了用户账户密码,还可以通过smb来获取用户组
使用smb_lookupsid这个模块就可以
然后使用
这里的参数也是需要设置目标IP,账户密码的
设置好直接run
可以看到用户组
任务四
基于SSH协议收集信息
第一步先搜集ssh的版本信息,利用ssh_version模块
然后只需要设置一个目标IP
已经查询到了版本号,就可以针对这个版本号进行一个漏洞检索了
下一步,爆破ssh服务,使用ssh_login模块
设置目标IP和字典,然后开始爆破
然后run
爆破成功!
任务五
基于FTP协议收集信息
首先肯定要先探测ftp的版本信息,有利于寻找漏洞
使用ftp_version模块
需要设置一个目标IP,然后run
可以看到版本信息,那么有了版本就要通过版本来找漏洞了,直接搜索这个版本号
看到了这是个ftp,而且是攻击模块,来加载进去,设置IP即可
看到已经成功拿到了shell并且是root权限
内网漏洞利用渗透
基于服务爆破