type
status
date
slug
summary
tags
category
icon
password

引言

信息收集有:主动信息收集和被动信息收集;基于各类工具,这次利用渗透框架Metasploit进行目标信息收集,,这个过程包含了前面所有的方式以及多了一些更加极端的获取信息方式,比如获取服务器的硬件信息,系统用户信息、进程信息等。

基于tcp协议收集主机信息

使用Nmap进行端口扫描

启动Metasploit并在msfconsole中输入以下命令来加载nmap模块:

plain

db_nmap -sS -T4 -A -v <target-ip>
Plain text
将会使用TCP SYN扫描(-sS)以及操作系统和版本检测(-A),并设置扫描速度为4 (-T4)。这个扫描会返回主机的开放端口、服务详情以及可能的操作系统版本等信息; 如下例子

bash

mfs> db_nmap -sS -T4 -A -v 192.168.1.23 Starting Nmap 7.80 ( https://nmap.org ) at [current timestamp] Nmap scan report for 192.168.1.23 Host is up (0.0020s latency). Not shown: 997 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0) | ssh-hostkey: | 2048 cc:4f:bf:79:35:58:42:a5:a0:6c:83:30:44:fe:18:db (RSA) | 256 73:07:d3:70:8b:13:6e:8d:06:6f:56:fd:fc:36:c7:71 (ECDSA) |_ 256 a3:a0:17:e5:78:b9:ba:20:43:76:60:77:ab:28:53:ef (ED25519) 80/tcp open http Apache httpd 2.4.38 ((Debian)) |_http-server-header: Apache/2.4.38 (Debian) |_http-title: Did not follow redirect to http://192.168.1.23/ MAC Address: 00:11:22:33:44:55 (Unknown) Device type: general purpose Running: Linux 3.X|4.X OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4 OS details: Linux 3.2 - 4.9 Network Distance: 1 hop TRACEROUTE HOP RTT ADDRESS 1 2.00 ms 192.168.1.23 OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 5.69 seconds
Bash

使用ARP Sweep获取主机列表

bash

use auxiliary/scanner/discovery/arp_sweep set RHOSTS <IP range> set THREADS 50 run
Bash
如下例子

bash

msf6 auxiliary(scanner/discovery/arp_sweep) > set RHOSTS 192.168.1.23 RHOSTS => 192.168.1.23 msf6 auxiliary(scanner/discovery/arp_sweep) > set THREADS 50 THREADS => 50 msf6 auxiliary(scanner/discovery/arp_sweep) > run [*] Running module against 192.168.1.23 [*] Auxiliary module execution completed msf6 auxiliary(scanner/discovery/arp_sweep) > show option Module options (auxiliary/scanner/discovery/arp_sweep): Name Current Setting Required Description ---- --------------- -------- ----------- RHOSTS 192.168.1.23 yes The target address range or CIDR identifier THREADS 50 yes The number of concurrent threads (max one per host)
Bash

基于SNMP协议收集主机信息

简单网络管理协议 (SNMP,Simple Network Management Protocol),由一组网络管理的标准组成,包含一个应用层协议 (application layer protocol)、数据库模型 (database schema) 和组资源对象。该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。
在Metasploit中,你可以使用SNMP枚举模块对使用SNMP协议的主机进行信息收集。
示例:

bash

use auxiliary/scanner/snmp/snmp_enum set RHOSTS <target-ip> run
Bash

基于SMB协议收集信息

SMB概述:服务器消息块 (Server Message Block,缩写为 SMB),又称网络文件共享系统(Common lnternet File System,缩写为CIFS),一种应用层网络传输协议,由微软开发,主要功能是使网络上的机器能够共享计算机文件、打印机、串行端口和通讯等资源。 经过Unix 服务器厂商重新开发后,它可以用于连接Unix 服务器和 Windows 客户机,执行打印和文件共享等任务。
Metasploit有许多用于从SMB服务收集信息的模块。一个常见的例子是smb_version模块,可以用于获取目标主机的SMB版本信息。
示例:

plain

use auxiliary/scanner/smb/smb_version set RHOSTS <target-ip> run
Plain text

基于SSH协议收集信息

SSH (Secure Shell) 是一种网络协议,用于通过不安全的网络安全地访问网络服务。它为数据通信提供了强大的加密和安全验证,使得数据能够在服务器和客户端之间安全地传输。SSH常用于远程命令执行和远程文件传输,并且是管理网络设备和系统的重要工具。
Metasploit中的ssh_version模块可以帮助我们获取SSH服务器的版本信息。
示例:

plain

use auxiliary/scanner/ssh/ssh_version set RHOSTS <target-ip> run
Plain text

基于FTP协议收集信息

FTP (文件传输协议) 是一种网络协议,它允许两台计算机之间在互联网上进行文件传输。FTP 是TCP/IP协议的一部分,因此它在互联网上广泛使用。
FTP 是一种客户端-服务器协议,这意味着用户(客户端)连接到运行 FTP 服务的服务器上,并通过发送命令来请求文件传输和其他相关操作。服务器根据这些命令响应,返回相关的状态和错误信息。
Metasploit中的ftp_version模块可以用于从目标FTP服务器获取版本信息。
示例:

plain

use auxiliary/scanner/ftp/ftp_version set RHOSTS <target-ip> run
Plain text

结论:

Metasploit作为一款强大的渗透测试工具,其在信息收集方面的能力对于渗透测试过程至关重要。有效的信息收集能够为渗透测试人员提供关于目标系统的重要信息,从而找出系统中的潜在脆弱性,进一步增强网络安全防护力量。使用Metasploit进行信息收集,无疑可以提高渗透测试的效率和成功率。
Metasploit渗透测试框架:基础应用与安全防护NESSUS:网络安全的守护神
宓翊23
宓翊23
博学而笃志,切问而近思~ 爱探索,热爱技术的Geek一枚~
Announcement
type
status
date
slug
summary
tags
category
icon
password
🎉欢迎来到我的博客🎉
工具-资源-技术-随笔
--- 感谢您的支持 ---
👏希望能帮助到您👏
主博客:作者站点中的bevis23
 
 
 
2024-2025 宓翊23.

miyi23 | 博学而笃志,切问而近思~ 爱探索,热爱技术的Geek一枚~

Powered by NotionNext 4.1.5.