1. 活跃主机扫描
位于modules/auxiliary/scanner/discovery/ 目录下有arp_sweep,ipv6_multicast_ping,ipv6_neighbor,udp_probe,udp_sweep
arp_sweep使用ARP枚举本地局域网所有活跃主机
udp_sweep使用udp数据包探查主机是否活跃并发现udp服务。
msf>use auxiliary/scanner/discover/arp_aweep
msf>set RHOSTS IP网段
msf>set THREADS 50
msf>run
nmap 扫描
会有一个专门的文章!
2. 操作系统的辨识
使用nmap扫描
3. 端口扫描与服务类型探测
- 端口扫描技术:TCP Connect 、TCP SYN、TCP ACK、TCP FIN
msf>search portscan 查询有哪些端口扫描器
- nmap端口扫描
4. 服务扫描与查点
网络服务是漏洞频发对象
Metasploit的Scanner模块中,这些工具以[]_version和'[]_login命名
[]_version:遍历网络中包含了某种服务的主机,并进一步确定服务版本
[]_login:对某种服务进行口令探测攻击
msf>search name:_version 查找
常见的网络服务扫描
· Telnet服务扫描:msf>use auxiliary/scanner/telnet/telnet_version
msf>set RHOSTS IP网段
msf>set THREADS 50
msf>run
· SSH服务扫描:加密的信息传输方式
msf>use auxiliary/scanner/ssh/ssh_version
msf>set RHOSTS IP网段
msf>set THREADS 50
msf>run
· oracle数据库服务查点
(1) 使用mssql ping查找网络中的SQL server,使用tnslsnr查找网络中开放的oracle监听器服务。
msf5 > use auxiliary/scanner/mssql/mssql_ping
msf5 auxiliary(scanner/mssql/mssql_ping) > set RHOSTS http://www.ankki.com
RHOSTS => http://www.ankki.com
msf5 auxiliary(scanner/mssql/mssql_ping) > set THREADS 50
THREADS => 50
msf5 auxiliary(scanner/mssql/mssql_ping) > run
(2) 使用MySQL_version
msf5 > use auxiliary/scanner/mysql/mysql_version
msf5 auxiliary(scanner/mysql/mysql_version) > set RHOSTS http://www.ankki.com
RHOSTS => http://www.ankki.com
msf5 auxiliary(scanner/mysql/mysql_version) > set THREADS 50
THREADS => 50
msf5 auxiliary(scanner/mysql/mysql_version) > run
(3) 使用tnslsnr_version:发现开放的oracle数据库监听器
· 开放代理探测与利用:隐藏网络身份的方式很多,比如代理服务器proxy,VPN等
msf5 > use auxiliary/scanner/http/open_proxy
msf5 auxiliary(scanner/http/open_proxy) > set RHOSTS http://www.ankki.com
RHOSTS => http://www.ankki.com
msf5 auxiliary(scanner/http/open_proxy) > set THREADS 50
THREADS => 50
msf5 auxiliary(scanner/http/open_proxy) > run
也可以自己架设open VPN服务,使用这些VPN可以采用加密的方式转发路由渗透测试数据包,无需担心被发现。
5. 口令猜测与嗅探
SSH服务口令猜测
msf>use auxiliary/scanner/ssh/ssh_login
msf>set RHOSTS 域名
msf>set USERNAME root
msf>set PASS_FILE /root/words.txt 这是字典
msf>set THREADS 50
msf>run
psnuffle口令嗅探:嗅探工具,持续在网络中进行口令嗅探以获取登录过程
msf5 auxiliary(sniffer/psnuffle) > run 直接运行即可