metasploit学习笔记(一)——简单使用_zichel77的博客-爱代码爱编程
文章目录
1. 开启root权限
这一步可要可不要,我是做到后面需要nmap扫描的时候需要root权限,所以我第一步就把它打开好了
sudo su root
2.启动Metasploit
msfconsole
3.主机扫描
信息收集为攻击链以及渗透测试的第一步,主要目标是尽可能收集到更多的主机信息,尤其关注的重点是:
- 目标主机IP地址
- 开放端口
- 可用服务
3.1 使用辅助模块进行端口扫描
3.1.1 search命令搜索可用端口模块
##搜索可用端口模块
search portscan
可以看到搜索出来的模块就是带有该关键字的
3.1.2 以5号TCP扫描模块举例
输入use然后接上模块的名称,对该漏洞利用模块进行利用
## 对auxiliary/scanner/portscan/tcp模块进行利用
use auxiliary/scanner/portscan/tcp
## 参数设置
show options
其中重点设置以下三个参数
- RHOSTS——设置目标IP地址
- PORTS——设置扫描端口号范围
- THREADS——设置线程数
这里使用的目标主机是Windows XP,IP地址为
set RHOST 192.168.92.135
set PORTS 1-500
set THREADS 20
show options
run
可以看出135,139和445三个端口开放
3.2 使用Nmap进行扫描
在Metasploit中可以使用Nmap进行扫描,用于判断主机的存货状态,也可以扫描主机的操作系统版本,开放的端口和服务状态等
nmap
可以看到nmap的版本信息,还有操作符的解释等等
此处举例仅介绍目标主机的OS类型
nmap -O -Pn 192.168.92.135
可以看到检测出来是XP系统
3.3 其他扫描模块
3.3.1 SMB扫描
auxiliary/scanner/smb/smb_version
##SMB系统版本扫描
auxiliary/scanner/smb/smb_enumusers
##SMB枚举
auxiliary/scanner/smb/smb_login
##SMB弱口令扫描
auxiliary/scanner/smb/psexec_command
##SMB登录执行命令
3.3.2 SSH扫描
auxiliary/scanner/ssh/ssh_login
##SSH登录测试