滲透測試
1, Metasploit(MSF)
更新操作
msf自帶更新程序msfupdate
端口掃描
調(diào)用nmap(需要安裝nmap)
-
使用msf自帶的端口掃描功能:
-
search portscan
獲取端口掃描的程序
-
image.png
* `use auxiliary/scanner/portscan/syn`選擇一個(gè)要使用的程序(隨便選的)
* `show options`展示該程序的參數(shù)項(xiàng)
![image.png](https://upload-images.jianshu.io/upload_images/25157629-7e6df44c2c5c3090.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
* 設(shè)置網(wǎng)口(不設(shè)置就選默認(rèn)的)锨络、要掃描的端口酸休、主機(jī)和要使用的線程數(shù)量
* 設(shè)置主機(jī)時(shí)可以使用192.168.110.0/24谨设,192.168.110.1-100表示要掃描的網(wǎng)段和主機(jī)范圍,端口可以用逗號分隔旺隙,或者'-'表示范圍
![image.png](https://upload-images.jianshu.io/upload_images/25157629-fd7ae79f0e4c711d.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
* `run`開始掃描
-
識別服務(wù)(SSH伺帘,F(xiàn)TP)
識別ssh使用
auxiliary/scanner/ssh/ssh_version
進(jìn)行掃描,與直接掃描端口不同的是庇谆,這里直接設(shè)定rhosts就可以了識別ftp服務(wù)使用
auxiliary/scanner/ftp/ftp_version
-
密碼嗅探
使用
auxiliary/sniffer/psnuffle
模塊,主要嗅探本主機(jī)經(jīng)過流量的密碼凭疮。 -
SNMP的掃描與枚舉
-
auxiliary/scanner/snmp/snmp_login
模塊
-
-
SMB登錄驗(yàn)證(設(shè)置對方的ip地址和登陸賬號饭耳、密碼,檢查是否能夠登錄)
auxiliary/scanner/smb/smb_login
設(shè)置IP地址执解,登錄賬號寞肖,登錄密碼然后暴力枚舉
-
VNC身份驗(yàn)證
ss
auxiliary/scanner/vnc/vnc_none_auth
模塊設(shè)置主機(jī)和線程數(shù)就好了,因?yàn)槎丝谝话闶悄J(rèn)的(一般服務(wù)都有對應(yīng)的端口)
-
WMAP
-
反彈shell(木馬文件)