工具篇

渗透测试

1, Metasploit(MSF)

更新操作

msf自带更新程序msfupdate

端口扫描

  1. 调用nmap(需要安装nmap)

  2. 使用msf自带的端口扫描功能:

    • search portscan获取端口扫描的程序
image.png
*   `use auxiliary/scanner/portscan/syn`选择一个要使用的程序(随便选的)

*   `show options`展示该程序的参数项

    ![image.png](https://upload-images.jianshu.io/upload_images/25157629-7e6df44c2c5c3090.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)


*   设置网口(不设置就选默认的)、要扫描的端口、主机和要使用的线程数量

*   设置主机时可以使用192.168.110.0/24,192.168.110.1-100表示要扫描的网段和主机范围,端口可以用逗号分隔,或者'-'表示范围

    ![image.png](https://upload-images.jianshu.io/upload_images/25157629-fd7ae79f0e4c711d.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)


*   `run`开始扫描
  1. 识别服务(SSH,FTP)

    • 识别ssh使用auxiliary/scanner/ssh/ssh_version进行扫描,与直接扫描端口不同的是,这里直接设定rhosts就可以了

    • 识别ftp服务使用auxiliary/scanner/ftp/ftp_version

  2. 密码嗅探

    使用auxiliary/sniffer/psnuffle模块,主要嗅探本主机经过流量的密码。

  3. SNMP的扫描与枚举

    • auxiliary/scanner/snmp/snmp_login模块
  4. SMB登录验证(设置对方的ip地址和登陆账号、密码,检查是否能够登录)

    • auxiliary/scanner/smb/smb_login

    • 设置IP地址,登录账号,登录密码然后暴力枚举

  5. VNC身份验证

    • ssauxiliary/scanner/vnc/vnc_none_auth模块

    • 设置主机和线程数就好了,因为端口一般是默认的(一般服务都有对应的端口)

  6. WMAP

  7. 反弹shell(木马文件)

    https://www.cnblogs.com/8gman/p/12303787.html

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容