Metasploit信息收集

引言

信息收集有:主动信息收集和被动信息收集;基于各类工具,这次利用渗透框架Metasploit进行目标信息收集,,这个过程包含了前面所有的方式以及多了一些更加极端的获取信息方式,比如获取服务器的硬件信息,系统用户信息、进程信息等。

基于tcp协议收集主机信息

使用Nmap进行端口扫描

启动Metasploit并在msfconsole中输入以下命令来加载nmap模块:

db_nmap -sS -T4 -A -v <target-ip>

将会使用TCP SYN扫描(-sS)以及操作系统和版本检测(-A),并设置扫描速度为4 (-T4)。这个扫描会返回主机的开放端口、服务详情以及可能的操作系统版本等信息; 如下例子

mfs> db_nmap -sS -T4 -A -v 192.168.1.23

Starting Nmap 7.80 ( https://nmap.org ) at [current timestamp]
Nmap scan report for 192.168.1.23
Host is up (0.0020s latency).
Not shown: 997 closed ports
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey: 
|   2048 cc:4f:bf:79:35:58:42:a5:a0:6c:83:30:44:fe:18:db (RSA)
|   256 73:07:d3:70:8b:13:6e:8d:06:6f:56:fd:fc:36:c7:71 (ECDSA)
|_  256 a3:a0:17:e5:78:b9:ba:20:43:76:60:77:ab:28:53:ef (ED25519)
80/tcp open  http    Apache httpd 2.4.38 ((Debian))
|_http-server-header: Apache/2.4.38 (Debian)
|_http-title: Did not follow redirect to http://192.168.1.23/
MAC Address: 00:11:22:33:44:55 (Unknown)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop

TRACEROUTE
HOP RTT      ADDRESS
1   2.00 ms  192.168.1.23

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.69 seconds

使用ARP Sweep获取主机列表

use auxiliary/scanner/discovery/arp_sweep
set RHOSTS <IP range>
set THREADS 50
run

如下例子

msf6 auxiliary(scanner/discovery/arp_sweep) > set RHOSTS 192.168.1.23
RHOSTS => 192.168.1.23

msf6 auxiliary(scanner/discovery/arp_sweep) > set THREADS 50
THREADS => 50

msf6 auxiliary(scanner/discovery/arp_sweep) > run
[*] Running module against 192.168.1.23
[*] Auxiliary module execution completed

msf6 auxiliary(scanner/discovery/arp_sweep) > show option
Module options (auxiliary/scanner/discovery/arp_sweep):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOSTS   192.168.1.23     yes       The target address range or CIDR identifier
   THREADS  50               yes       The number of concurrent threads (max one per host)

基于SNMP协议收集主机信息

简单网络管理协议 (SNMP,Simple Network Management Protocol),由一组网络管理的标准组成,包含一个应用层协议 (application layer protocol)、数据库模型 (database schema) 和组资源对象。该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。

在Metasploit中,你可以使用SNMP枚举模块对使用SNMP协议的主机进行信息收集。

示例:

use auxiliary/scanner/snmp/snmp_enum
set RHOSTS <target-ip>
run

基于SMB协议收集信息

SMB概述:服务器消息块 (Server Message Block,缩写为 SMB),又称网络文件共享系统(Common lnternet File System,缩写为CIFS),一种应用层网络传输协议,由微软开发,主要功能是使网络上的机器能够共享计算机文件、打印机、串行端口和通讯等资源。
经过Unix 服务器厂商重新开发后,它可以用于连接Unix 服务器和 Windows 客户机,执行打印和文件共享等任务。

Metasploit有许多用于从SMB服务收集信息的模块。一个常见的例子是smb_version模块,可以用于获取目标主机的SMB版本信息。

示例:

use auxiliary/scanner/smb/smb_version
set RHOSTS <target-ip>
run

基于SSH协议收集信息

SSH (Secure Shell) 是一种网络协议,用于通过不安全的网络安全地访问网络服务。它为数据通信提供了强大的加密和安全验证,使得数据能够在服务器和客户端之间安全地传输。SSH常用于远程命令执行和远程文件传输,并且是管理网络设备和系统的重要工具。

Metasploit中的ssh_version模块可以帮助我们获取SSH服务器的版本信息。

示例:

use auxiliary/scanner/ssh/ssh_version
set RHOSTS <target-ip>
run

基于FTP协议收集信息

FTP (文件传输协议) 是一种网络协议,它允许两台计算机之间在互联网上进行文件传输。FTP 是TCP/IP协议的一部分,因此它在互联网上广泛使用。

FTP 是一种客户端-服务器协议,这意味着用户(客户端)连接到运行 FTP 服务的服务器上,并通过发送命令来请求文件传输和其他相关操作。服务器根据这些命令响应,返回相关的状态和错误信息。

Metasploit中的ftp_version模块可以用于从目标FTP服务器获取版本信息。

示例:

use auxiliary/scanner/ftp/ftp_version
set RHOSTS <target-ip>
run

结论:

Metasploit作为一款强大的渗透测试工具,其在信息收集方面的能力对于渗透测试过程至关重要。有效的信息收集能够为渗透测试人员提供关于目标系统的重要信息,从而找出系统中的潜在脆弱性,进一步增强网络安全防护力量。使用Metasploit进行信息收集,无疑可以提高渗透测试的效率和成功率。


   转载规则


《Metasploit信息收集》 Bevis23 采用 知识共享署名 4.0 国际许可协议 进行许可。
 上一篇
Git:分布式版本控制系统的入门指南 Git:分布式版本控制系统的入门指南
Git是什么?1.git简介Git是一个分布式版本控制系统,用于跟踪文件和项目的变化。它可以帮助开发人员在多人协作的项目中管理代码,记录每一次修改,并且能够方便地回退到任何历史版本。Git还提供了分支管理功能,使得开发人员能够同时处理多个功
2023-07-27
下一篇 
Metasploit渗透测试框架:基础应用与安全防护 Metasploit渗透测试框架:基础应用与安全防护
引言:在网络安全领域,Metasploit无疑是最强大、最广泛使用的渗透测试框架。它提供了大量的工具和模块,可以帮助安全研究人员和渗透测试人员对目标进行详细的攻击模拟和漏洞利用。通过深入了解和熟练使用Metasploit,我们可以更好地理解
2023-07-16
  目录
切换