metasploit扫描
实验目的:
一、 基于TCP协议收集主机信息
二、 基于SNMP协议收集主机信息
三、 基于SMB协议收集信息
四、 基于SSH协议收集信息
五、 基于FTP协议收集信息
实验环境:kali、win7、metasploitable2
0 开始环境搭建
首先win7环境搭建:
打开vmware,选择创建新的虚拟机。
这里选择典型安装,比较方便。(考虑到对2020版有些使用的不习惯,下面在遇到坑点会给出解决方式)
选择版本Linux -》Debian 6 64位
选择位置 推荐C盘以外的位置
因为是测试环境,选择默认大小就好 保存为单个文件
选择自定义硬件
这里修改下内存分配在1G空间就好 。
点击关闭,完成创建。
开启虚拟机,选择Graphical install 安装
等待一会 ,选择中文简体(为什么选择个呢,其他的我看不懂)
进入
等待一会
1处修改任意
1处符合格式 2继续
因为是虚拟机的网络配置为NAT,所以直接进入到配置用户名密码处
等待一会,配置时间中
因为是测试环境,这里选择第一个
继续,这里的三个选项,都可以。本人懒所以选第一个
继续
结束设定
开始安装基本系统,等待一小会。。。
扫描镜像站,时间太长。。。不推荐在这里使用网络镜像
如果在这里填写成错会显示找不到站点。否则是漫长的等待,等待时上1小时左右,网卡者更长。。。
当这里出错时,返回上一步会看到这个依然报错,然后点返回。选择是
开始安装本地镜像中软件
这里全选,真男人就不怕内存不够(这里全选后可避免。字体出现乱码)
一不小心漏了张图,这次看见多选框就全选
等待结束,选择引导位置
选择默认
等待结束
安装完成。。。
你以为这就结束了吗???不,它还没完
进去以后,获取root权限。
就会出现这个。。。。。惊喜不。
执行这个命令 tasksel
至于为什么会这样呢,因为没有更新源
所以我们Esc键退出。开始配置更新源。。。。
编辑文件vim /etc/apt/sources.list
添加更新源
deb http://mirrors.ustc.edu.cn/kali kali-rolling main contrib non-free
先按Esc键 然后 :wq 退出
然后更新
此时再次执行tasksel
就会发现多出好多。。。。
这里空格选中 回车确认保存等待结束,就好了
回车后等待结束,安装完成,重启
开始数据库
0-2 win7 安装
开始操纵和上述部分一致,从镜像选择开始。
这里是win7 x64系统
密钥:KH2J9-PC326-T44D4-39H6V-TVPB
等待创建成功 并启动
等待结束
安装完成后系统重启
关闭 然后打开cmd 查看IP
关闭本地防火墙
给桌面添加图标
查看密钥期限,仅30天。。。
所以关闭win7,进行备份。。。防止密钥过期不能玩
0-3 开始metasploitable2安装
下载metasploitable2.zip,解压,vmware中选择打开虚拟机
选择这个
点击打开,开启虚拟机
1基于TCP协议收集主机信息
利用TCP协议对目标进行信息收集,需要用到的模块arp_sweep。
首先查看各自网卡
kali
metasploitable2:
启动msf控制台 msfconsole(如果启动后没有数据库,则exit退出,service postgresql start ,msfdb init即可)
使用内置nmap对目标进行信息收集
1-1二层信息收集
通过收集发现目标的端口以及版本信息这里使用arp辅助扫描然后使用arp_sweep对网段进行信息收集
搜索模块
使用模块并查看配置
扫描本网段,考虑到物理性能线程设为10
开始搜集活跃主机
1-2进一步的端口扫描
搜索端口扫描模块 portscan
这里使用半开放扫描模块,查看配置
设置目标IP,将要扫描的端口
开始扫描
1-3 对局域网进行嗅探
使用sniffer中的psnuffle模块进行密码嗅探
查看配置
开启监听
打开win7进行尝试访问ftp服务
发现获取到明文密码
至此本次的嗅探结束,使用jobs查看并关闭后台任务
用jobs -K杀死后台进程
第一个实验结束。。。
2基于SNMP协议收集主机信息
2-1 在进行snmp试验前需要开启metasploitable上的snmp服务,所以进行以下配置。
使用root用户登陆,如果登不上就先使用msfadmin登陆,然后sudo passwd root改密。
进去以后修改配置文件 /etc/default/snmpd
更改第11行将127.0.0.1 =》 0.0.0.0 保存并退出
重启SNMP服务
/etc/init.d/snmpd restart重启不了就加sudo
确认服务器是否正常监听
回到kali上使用snmp_enum模块
查看配置
设置目标IP
开始扫描
可以看到目标主机上硬件信息以及当前运行的进程。
3基于SMB协议收集信息
使用smb_version模块扫描
设置目标配置
开始扫描
3-2 使用smb_enumshares模块爆破密码
在win7上开启一个共享文件
共享完成
搜索枚举模块 smb_enumshares
使用模块
设置目标ip,用户名、密码
开始枚举
3-3 使用smb——lookupsid扫描系统用户
使用smb_lookuosid模块
查看配置
设置目标IP
设置用户名、密码
开始扫描
4基于SSH协议收集信息
4-1 查看 ssh 服务的版本信息
查看ssh版本信息
使用模块,查看配置
设置目标主机,并扫描
4-2 使用ssh登陆目标主机
搜索ssh登陆模块
查看配置
配置目标IP
配置用户名、密码文件路径
配置回显为正常
开始爆破
等待结束 回显结果
5基于FTP协议收集信息
5-1 搜索ftp版本模块
使用模块
设置目标IP,开始扫描
发现版本为vs FTd 2.3.4 搜索利用模块
使用模块,查看配置
配置目标IP 开始攻击
执行命令 成功获取到后门
查看权限为root
5-2 尝试使用匿名登陆
清空之前实验获取到的sessions
搜索匿名登陆利用模块
使用模块,查看配置
配置目标IP,开始扫描
5-2 开始尝试暴力登陆
搜索利用模块
使用模块,并查看配置
设置目标IP,配置爆破文件
发起爆破
爆破成功
打开一个新的终端 尝试ftp登陆
---------------------------------------------------------------------ending....---------------------------------------------------------------