局域网主机各类协议信息搜集和渗透爆破

2021-12-21 09:36:26 浏览数 (1)

利用msf对靶机metasploitable2和win7

进行信息收集

任务一

基于TCP协议收集主机信息

首先打开metasploit,使用msfdb run命令打开,这里是用xhell来运行

然后开启两台靶机,打开后回到kali中。使用msf中的nmap进行一个存活主机扫描

使用半连接扫描命令:db_nmap -sS 192.168.0.0/24

这里可以看到扫到了开启的端口和存活主机

再用内置扫描模块来试一试,先搜索arp_sweep这个扫描模块

然后使用模块

查看参数然后设置

这里只需要设置目标IP即可,设置一个网段后直接run

这里很快就出现结果了

最后来尝试嗅探一下ftp的账户密码

首先使用模块,搜索psnuffle模块关键词

这里直接使用-,然后查看设置

嗅探是不需要设置的,它会自动监听整个网段中的ftp情况,使用centos7来登录ftp尝试一下

然后开启监听

操作一下ftp

可以看到嗅探到了密码

任务二

基于SNMP协议收集主机信息

Snmp服务是网络管理员便于管理才开启的一个服务。

这里可以利用这个来搜集信息,我们的靶机已经开启了这个服务

使用snmp_enum模块

查看需要设置的选项,需要设置一个目标IP

设置好直接扫描

这里可以看到主机信息甚至进程

任务三

基于SMB协议收集win7信息

这个协议是一个网络共享文件的协议,这里利用模块来测试

首先win7非c盘目录下或者使用c盘共享目录建立一个共享文件,然后开启msf中的smb_enumshares扫描模块

老规矩search一下,然后选择

选择完毕后查看参数,是需要目标IP还有电脑的登录账户和密码

开始设置

设置完这三个参数就可以run

这里成功的获取了信息

知道了用户账户密码,还可以通过smb来获取用户组

使用smb_lookupsid这个模块就可以

然后使用

这里的参数也是需要设置目标IP,账户密码的

设置好直接run

可以看到用户组

任务四

基于SSH协议收集信息

第一步先搜集ssh的版本信息,利用ssh_version模块

然后只需要设置一个目标IP

已经查询到了版本号,就可以针对这个版本号进行一个漏洞检索了

下一步,爆破ssh服务,使用ssh_login模块

设置目标IP和字典,然后开始爆破

然后run

爆破成功!

任务五

基于FTP协议收集信息

首先肯定要先探测ftp的版本信息,有利于寻找漏洞

使用ftp_version模块

需要设置一个目标IP,然后run

可以看到版本信息,那么有了版本就要通过版本来找漏洞了,直接搜索这个版本号

看到了这是个ftp,而且是攻击模块,来加载进去,设置IP即可

看到已经成功拿到了shell并且是root权限

内网漏洞利用渗透

基于服务爆破

0 人点赞