1.外围信息搜索
通过DNS和IP地址挖掘目标网络信息(1)whois域名注册信息查询(BT5、kali专有):root@kali:~# whois www.example.com s(2)nslookup与dig域名查询(查询域名对应的IP地址):msf > nslookup</pre>
2.通过搜索引擎进行信息搜集
(1)Google Hacking技术 GHDB(Google Hacking DataBase, Google黑客数据库),包含了大量使用Google从事渗透或者黑客活动所用的搜索字符串,http://www.exploit-db.com/google-dorks 另外还有SiteDigger和Search Diggity等自动化搜索工具,但有些需要收费。(2)搜索网站的目录结构Google中输入parent directory site:testfire.net ,来查询相关网站的子目录,inc文件可能会包含网站的配置信息,如数据库用户名/口令等。bak文件通常是一些文本编辑器在编辑源代码后留下的备份文件,txt或sql文件一般包含网站上运行的SQL脚本,可能会透露类似数据库结构等信息。类似的功能可以借助metasploit中的brute_dirs、dir_listing、dir_scanner等辅助模块来完成:msf > use auxiliary/scanner/http/dir_scanner(3) 搜索特定类型的文件 site:testfire.net filetype:xls(4)搜索网站中的E-mail地址 msf > use auxiliary/gather/search_email_collector(5)搜索存在SQL注入点的页面site:testfire.net inurl:login简单的绕过登陆验证的方法:Username: admin 'OR'1 password: test 'OR'1</pre>
3. 使用Metasploit进行端口及服务探测
(1)启动shell,然后开启sshd服务,开启postgresql服务,接着创建一个用户msf_user,密码123456,创建一个数据库msf_data,指定数据库所有者,最后启动msf</pre>
image.png(2)连接数据库,并查看连接状态
image.pngnmap的扫描结果导入到Metasploit当一个团队同时做事的时候,会有针对不同目标,不同时间的扫描结果。这时候知道如何把xml格式的nmap结果导入到metasploit框架里有助于高效的工作。首先,使用-oX参数扫描我们的windows虚拟机,生成扫描结果的xml格式文件。#nmap -Pn -sS -A -oX Target 192.168.20.0/24
image.png使用db_import命令导入扫描结果到数据库中。使用hosts命令查看刚刚 导入的数据。 msf > db_import Target msf> hosts
image.png image.png从MSFconsole中启动nmap在msfconsole中使用db_nmap命令启动扫描,可以将结果自动存储在数据库中。db_nmap -sS -A 192.168.20.16
image.png使用db_services命令查看存储在数据库中的扫描结果。
image.pngmetasploit可以通过smb_version模块来尝试识别windows的版本。
image.png常见的网络服务扫描
(1)获取SSH版本信息
ssh是一种安全协议,有很多ssh的实现都被发现过漏洞。所以我们需要先识别ssh使用的软件版本。采用ssh_version模块。msf > use scanner/ssh/ssh_version
image.png(2)扫描FTP版本
FTP服务器通常都是一个网络中最薄弱的地方,一定要仔细的扫描目标网络中的FTP服务器。可以使用ftp_version模块来寻找目标网络中的FTP serve
image.png我们幸运的找到了一台FTP服务器,现在试试能不能匿名登陆。使用scanner/ftp/anonymous模块。扫描器结果显示,可以匿名登陆,但是只有读的权限。
image.png使用metasploit进行信息收集主要的方法就是上文所述了,接下来可以开始开始利用metasploit进行漏洞扫描和利用。
网友评论