代码编织梦想

1. 开启root权限

这一步可要可不要,我是做到后面需要nmap扫描的时候需要root权限,所以我第一步就把它打开好了

sudo su root

在这里插入图片描述

2.启动Metasploit

msfconsole

在这里插入图片描述

3.主机扫描

信息收集为攻击链以及渗透测试的第一步,主要目标是尽可能收集到更多的主机信息,尤其关注的重点是:

  • 目标主机IP地址
  • 开放端口
  • 可用服务

3.1 使用辅助模块进行端口扫描

3.1.1 search命令搜索可用端口模块

##搜索可用端口模块
search portscan

可以看到搜索出来的模块就是带有该关键字的
在这里插入图片描述

3.1.2 以5号TCP扫描模块举例

输入use然后接上模块的名称,对该漏洞利用模块进行利用

## 对auxiliary/scanner/portscan/tcp模块进行利用
use auxiliary/scanner/portscan/tcp
## 参数设置
show options

在这里插入图片描述其中重点设置以下三个参数

  • RHOSTS——设置目标IP地址
  • PORTS——设置扫描端口号范围
  • THREADS——设置线程数

这里使用的目标主机是Windows XP,IP地址为
在这里插入图片描述

set RHOST 192.168.92.135
set PORTS 1-500
set THREADS 20
show options
run

在这里插入图片描述
可以看出135,139和445三个端口开放

3.2 使用Nmap进行扫描

在Metasploit中可以使用Nmap进行扫描,用于判断主机的存货状态,也可以扫描主机的操作系统版本,开放的端口和服务状态等

nmap

在这里插入图片描述
可以看到nmap的版本信息,还有操作符的解释等等

此处举例仅介绍目标主机的OS类型

nmap -O -Pn 192.168.92.135

在这里插入图片描述
可以看到检测出来是XP系统

3.3 其他扫描模块

3.3.1 SMB扫描

auxiliary/scanner/smb/smb_version
##SMB系统版本扫描

在这里插入图片描述

auxiliary/scanner/smb/smb_enumusers
##SMB枚举
auxiliary/scanner/smb/smb_login
##SMB弱口令扫描
auxiliary/scanner/smb/psexec_command
##SMB登录执行命令

3.3.2 SSH扫描

auxiliary/scanner/ssh/ssh_login
##SSH登录测试

在这里插入图片描述

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_43965597/article/details/127175763

metasploit学习笔记之——用metasploit模拟谷歌极光攻击-爱代码爱编程

Metasploit学习笔记之——极光攻击重现 本攻击重现是简化的一个攻击过程,省略了前期情报搜集阶段中外围信息搜索、主机探测与端口扫描、服务扫描与查点、网络漏洞扫描等工作,目的是在最短的时间内模拟渗透攻击的核心环节,是对后续的复杂网络渗透攻击和网络安全防护所做的前期工作。 1.      准备工作 1.1   攻击路线图 下图为

————《metasploit 魔鬼训练营》学习笔记序言_烧包的博客-爱代码爱编程

Data 2017.12.27 Time 0:44 2017年底,我刚过20岁生日。12.18那天,自己在健康心理学论文和打py代码中度过。 12月份中旬,在py绝技中看到了metasploit这个东西,很是好奇。在自己的windows上装了一个。不可救药的爱上了它酷酷的msk控制台。一个礼拜里,自己打开了尘封许久的centos 虚拟机,安装,卸载。最

metasploit渗透测试学习笔记——1、渗透测试基础内容_fly_鹏程万里的博客-爱代码爱编程

为什么要进行渗透测试 目前大多数企业都会花费较多的资金来维护其关键的基础设施,防止数据外泄。而渗透测试则是能够识别出这些安全计划中系统弱点与不足之处的一种最为有效的技术方式。通过尝试挫败安全控制措施、绕开防御机制,渗透测试师能够找出攻击者可能攻陷企业安全计划、并对企业带来严重破坏后果的方法。 什么是Metasploit Metasploit是一款安全测试工

metasploit渗透测试学习笔记——2、metasploit基础_fly_鹏程万里的博客-爱代码爱编程

前言 很多人第一次接触Metasploit渗透测试框架的时候,都会被它所提供如此多的接口、选项、变量、模块所震撼,而感觉无从下手,这一小节将会对这部分内容做一个简单的普及说明,希望对大家有帮助 专业术语 Exploit(渗透攻击):渗透攻击是指由攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞,所进行的攻击行为。攻击者使用渗透攻击去入侵系统时,往往

metasploit渗透测试学习笔记——3、情报收集_fly_鹏程万里的博客-爱代码爱编程

被动信息收集 所谓被动信息收集是指在不接触到目标系统的情况下挖掘目标的信息。 whois查询 Netcraft查询 Netcract是一个网页界面工具,它可以用于进行信息收集等操作: 界面: 查询结果: NSLookup 主动信息收集 Nmap Nmap是一款渗透测试神器,它不仅可以进行主机的端口扫描也可以进行主机指纹识别、服务识别等功能,是

metasploit渗透测试学习笔记——4、漏洞扫描_fly_鹏程万里的博客-爱代码爱编程_metasploit漏洞扫描

漏洞扫描器 漏洞扫描器是一种能够自动在计算机、信息系统、网络以及应用软件中寻找和发现安全弱点的程序。它通过网络对目标系统进行探测,向目标系统发送数据,并将反馈数据与自带的漏洞特征库进行匹配,进而列举出目标系统上存在的安全漏洞。同时漏洞扫描器也可以根据扫描结果生成报告,对系统上经检测发现的安全漏洞进行描述。 Nessus扫描器 注:对于Kali Linux中

metasploit渗透测试学习笔记——5、渗透攻击流程_fly_鹏程万里的博客-爱代码爱编程

Metasploit渗透攻击基础 Metasploit中有数百个模块,没有人可以将他们全部都记下来,但是你可以在使用的时候使用msf终端命令“show”获取详细的信息,本小节主要为大家讲解一些Metasploit中的常用的命令格式与语句: (1)msf>show  exploits 命令含义:显示Metasploit框架中所有可以使用的渗透攻击模块。

metasploit渗透测试学习笔记——6、meterpreter_fly_鹏程万里的博客-爱代码爱编程

这次我们通过对Metasploitable 2进行一个渗透攻击,之后使用Meterpreter进行讲解Meterpreter的使用 渗透Metasploitable 2 服务枚举 模块使用 查看配置选项 设置攻击目标主机IP地址 开始攻击 可以看到成功返回一个Meterpreter Meterpreter命令项查看 使用"help"查看Meter

metasploit渗透测试学习笔记——7、使用metasploit生成各种payload_fly_鹏程万里的博客-爱代码爱编程

前言 在metasploit中,往往一个最有用的(初学者低估)功能模块是Metasploit的msfpayload模块。这个模块可以创建多个有效载荷,它可以帮助在任何情况下给你一个shell。对于每一个这些有效载荷可以进入msfconsole选择合理的利用,运行“设置有效载荷的必要选项(LHOST,LPORT,等),执行并等待要运行的有效负载。下面我们开始

CobaltStrike系列学习笔记——(三)与metasploit互相派生shell-爱代码爱编程

CobaltStrike系列学习笔记——(三)与metasploit互相派生shell 实验环境系统IP地址CobaltStrike(服务器/客户端)kali192.168.134.130靶机win7192.168.134.135MSFkali192.168.134.138Cobalt strike派生shell给MSF 前提条件:已经获得一个Coba

Metasploit学习笔记-爱代码爱编程

个人学习——Metasploit学习笔记1 认识metasploit #Meatsploit渗透测试指南学习笔记# 学习目标:认识Metasploit工具 学习内容: 1、 初识渗透测试技术 2、 初始metasploit 3、 学习metasploit基础 1.初识渗透测试 渗透测试(Penetration Testing)是一种通过模拟攻击

使用Metasploit对MSSQL渗透测试步骤——学习笔记-爱代码爱编程

学习笔记 使用metasploit对MSSQL渗透测试方法(因为本人靶机没有mssql服务,所以只有方法hh)第一步,使用mssql_ping获取信息 Name: MSSQL Ping Utility Module: auxiliary/scanner/mssql/mssql_ping License: Metasploit Fra

渗透测试学习笔记(metasploit)-爱代码爱编程

METASPLOIT exploit-db.com •Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。 渗透攻击(exploit) 测试者利用