01.Metasploit数据库配置及扫描模块介绍

 

 

信息收集

 

信息收集是渗透测试中首先要做的重要事项之一,目的是尽可能多的查找关于目标的信息,我们掌握的信息越多,渗透成功的机会越大。在信息收集阶段,我们主要任务是收集关于目标机器的一切信息,比如IP地址,开放的服务,开放的端口。

收集信息的三种方式:

 

  1. 被动信息收集:指在不物理连接或访问目标的时候,需要使用其他信息来源获得目标信息。比如查询whois信息。
  1. 主动信息收集(最常用):指与目标建立逻辑连接获取信息。探测目标开放的端口和服务。在端口扫描中,使用最常用的主动扫描技术,探测目标开放的端口和服务。
  1. 社会工程学:类似于被动信息收集,主要是针对人为错误,信息以打印输出、电话交谈、电子邮件等形式泄露。

Metasploit数据库的使用

Metasploit终端下PostgresQL数据库的使用

Metasploit内置了对PostgresQL数据库系统的支持。该系统可以快速方便地访问扫描信息,并使我们能够导入和导出各种第三方工具的扫描结果。我们也可以使用这些信息来快速配置模块选项。

1.启动数据库service postgresql start

2.初始化数据库msfdb init(默认创建的数据库名:msfmsf_test;用户名:msf,默认口令为空)

3.打开msf终端,确认是否成功连接数据库db_status

4.创建工作区Workspace  –h

5.扫描主机db_nmap  –A  10.1.1.101  -A参数,综合扫描。比较慢,不推荐

6.查看所有扫描的主机Hosts

7以xml格式导出扫描信息db  export  -f  xml  /root/Exported.xml

02 .Metasploit扫描模块

使用Nmap方式进行端口扫描

 

db_nmap与nmap的比较

db_nmap命令是msfconsole中一部分,只需启动msfconsole就可使用。扫描结果直接存储到Metasploit数据库中,不再需要db_import进行导入。

Nmap: -ox参数扫描主机以xml格式导出报告文件。再用db_import导入到metasploit数据库中。

1、db_nmap -O或-A          识别操作系统类型

2、db_nmap –Sv                    开放端口的服务版本检测

3、db_nmap -sT/-sS/-sU       目标地址-p端口范围(TCP连接扫描、SYN半开放扫描和UDP扫描)

注:当未指定端口范围的时候,nmap默认扫描常见的1000个端口。

-sT:最基本的描技术,会与目标建立完整的TCP连接。它使用操作系统网络功能建立连接,扫描程序向目标发送SYN数据包,如果端口开放,目标会返回ACK消息。然后扫描程序向目标发送ACK报文,成功建立连接,这就是所谓的三次握手过程。

缺点:容易被防火墙和IDS检测到。效率低,速度慢。

sS:又称为半开放扫描,它不会建立一次完整的TCP三次握手过程,执行效率高。

优点:Nmap发送SYN包到远程主机,但是它不会产生任何会话,目标主机几乎不会把连接记入系统日志。(防止对方判断为扫描攻击),扫描速度快,效率高,在工作中使用频率最高

缺点:它需要root/administrator权限执行

-Su:这种技术是针对UDP端口的,它不需要发送任何的SYN包。UDP扫描发送UDP数据包到目标主机,并等待响应,如果目标端口关闭,则扫描程序会收到ICMP端口不可达的消息。如果没有消息,扫描器会认为端口是开放的。由于防火墙会阻止数据包,此方法会返回错误结果,因此不会生成响应消息,扫描器会报告端口为打开状态。

缺点:速度慢

使用Metasploit自带的端口扫描器

 

请遵守当地法律法规,请勿直接扫描互联网设备

查看各种端口扫描模块

msf>search portscan

auxiliary/scanner/protscan/ack auxiliary/scanner/protscan/ftpbounce auxiliary/scanner/protscan/synauxiliary/scanner/protscan/tcp

auxiliary/scanner/protscan/xmas

示范:tcp扫描器的使用

>use auxiliary/scanner/protscan/tcp

>set RHOSTS 10.1.1.101

>set THREADS20

>  >Run

很多情况下,我们为了下一步高效的攻击,必须要明确靶机的操作系统,这通常会用到SMB的版本扫描,metasploit中就有相应的扫描器。

smb服务扫描

 

>msf> use auxiliary/scanner/smb/smb_version

>show options

>set RHOSTS 10.1.1.101A

>run

 SSH服务扫描

 

>use auxiliary/scanner/ssh/ssh_version

Telnet服务扫描

>use auxiliary/scanner/telnet/telnet_version Oracle

数据库服务查点

>use auxiliary/scanner/oracle/tnslsnr_version

FTP主机扫描

>use auxiliary/scanner/ftp/ftp_version

Metasploit中的一个扫描神器-WMAP

WMAP是一款多功能web漏洞扫描器.它可以一次运用多个模块进行网站扫描,并将结果保存在数据库中,十分方便。

初始化wmap插件

 

msf>load wmap

msf>help

命令描述

wmap_modules          管理wmap模块

wmap_nodes         管理结点

wmap_run               执行扫描

wmap_sites                   管理站点

wmap_targets               管理目标

wmap_vulns                 显示扫描到的漏洞

使用wmap扫描

msf>wmap_sites  -a  http://10.1.1.101             添加扫描站点

msf>wmap_sites  -l                                                    列出所有已添加站点

msf>wmap_targets -t http://10.1.1.101/dvwa/index.php添加目标url

msf>wmap_targets  -l            列出所有目标

msf>wmap_run  -t            列出扫描中要用的模块

msf>wmap_run  -e  对所有匹配的目标启用配置中的模块进行扫描

msf>wmap_vulns  -l   列出扫描结果

msf>vulns      查看找到的漏洞详细信息

转载于:https://www.cnblogs.com/lvwuwa/p/11128798.html

2.Metasploit数据库配置及扫描模块介绍相关推荐

  1. 八字算命网站源码技术细节解析:使用PHP和JAVA实现的MVC架构、MySQL数据库设计和功能模块介绍

    技术文档:八字算命网站源码 1. 简介 本文档介绍了八字算命网站源码的技术细节,包括使用的技术.架构.数据库设计.代码结构和功能模块等. 2. 技术选型 本网站采用PHP和JAVA两种技术开发,具体如 ...

  2. Spring Boot电商项目52:订单模块一:订单模块介绍;(模块介绍;效果演示;数据库设计;9个接口介绍;)

    说明: (1)本篇博客的内容:本篇博客,简单梳理下[订单模块]的基本内容: (2)声明:[订单模块]是一个比较复杂的模块,其中涉及了订单的状态的改变和订单的流转:所以,本篇博客,只是简单介绍了[订单模 ...

  3. 使用IntelliJ IDEA开发SpringMVC网站(三)数据库配置

    原文:使用IntelliJ IDEA开发SpringMVC网站(三)数据库配置 摘要 讲解在IntelliJ IDEA中,如何进行Mysql数据库的配置 目录[-] 文章已针对IDEA 15做了一定的 ...

  4. Spring之旅—Spring模块介绍

    1.0  Spring模块介绍 核心容器(Spring Core) 核心容器提供Spring框架的基本功能.Spring以bean的方式组织和管理Java应用中的各个组件及其关系.Spring使用Be ...

  5. MSF(四):常用弱点扫描模块

    常用弱点扫描模块 安全牛学习Metasploit Framework笔记 (1)VNC弱密码破解 use auxiliary/scanner/vnc/vnc_login (2)判断目标服务器VNC是否 ...

  6. Oracle数据库配置完全实战手册

    To be DBA or not to be, that is NOT the question. ---- Arron Oracle8以8.1.5为界分为普通版本和internet版本.普通版版本号 ...

  7. 17.sql server数据库使用规则、二八原则、数据库查询集群--数据库读写分离多种实现、数据库配置读写分离(by-朝夕)

    Database 课程目标 环境准备: 一.二八原则 二.数据库读写分离 好处: 绝大部分的企业内部应用,可能不需要上图那么庞大的架构,一台主数据库服务器和一台查询服务器通常能满足读写分离的要求.而且 ...

  8. 常用操作系统扫描工具介绍(转)

    原文地址:https://www.cnblogs.com/JeanX/p/5569423.html 常用操作系统扫描工具介绍 1      常用操作系统扫描工具介绍 1.1      CIS-CAT ...

  9. hyperion epm主要模块介绍

    hyperion epm主要模块介绍 版本:11.1.1.3 安装环境:Windows XP 一.启动服务 安装的服务主要有: Hyperion Foundation OpenLDAP Hyperio ...

最新文章

  1. 深入理解C#第三版部分内容
  2. 倒排索引PForDelta压缩算法——基本假设和霍夫曼压缩同
  3. Java中console类的简单用法
  4. 数据结构学习笔记(五):重识字符串(String)
  5. 干!一张图整理了 Python 所有内置异常
  6. Java 7:使用NIO.2进行文件过滤-第1部分
  7. java父类序列化_父类的序列化与 Transient 关键字
  8. 移植wpa_supplicant 2.2问题
  9. 终于有人把ROS机器人操作系统讲明白了
  10. 前后端分离-从MVC到前后端分离
  11. 计算机考级各省份难度,2018年全国各省份高考难度排名,基于高分率最新统计数据!...
  12. win11beta渠道升级的如何改为正式版 Windows11beta版升级正式版的步骤方法
  13. java获取当前项目或类路径
  14. Centos7 防火墙 ( firewalld ) 和 Selinux 一些简单操作命令
  15. 电脑编程教学_上村CNC电脑锣编程培训按工厂模式整套实训
  16. 【下载https协议需要的cer证书】
  17. 多子群的共生非均匀高斯变异樽海鞘群算法-附代码
  18. .NET6发布到linux
  19. 怎样快速熟悉公司产品
  20. 幼儿园观察记录的目的和目标_幼儿园益智活动观察记录与反思

热门文章

  1. 龙泉正规的计算机学校有哪些,龙泉正规高铁乘务学校排名榜
  2. 7.6 PowerBI系列之DAX函数专题-周的同比环比与周聚合
  3. openlayes3在地图上画点线
  4. 测试人员如何打造自己的核心影响力
  5. Git中Your branch is ahead of ‘origin/master‘ by x commits的解决办法
  6. 普法学习: 劳动关系的认定
  7. css设置背景色渐变;css设置背景色不渐变颜色切换
  8. solidity 交换变量的两种方法
  9. BSV区块链应用创新汇(深圳站)视频精彩回顾,欢迎观赏
  10. 全球与中国铸造模拟软件市场深度研究分析报告(2022)