2.Metasploit数据库配置及扫描模块介绍
01.Metasploit数据库配置及扫描模块介绍
信息收集
信息收集是渗透测试中首先要做的重要事项之一,目的是尽可能多的查找关于目标的信息,我们掌握的信息越多,渗透成功的机会越大。在信息收集阶段,我们主要任务是收集关于目标机器的一切信息,比如IP地址,开放的服务,开放的端口。
收集信息的三种方式:
- 被动信息收集:指在不物理连接或访问目标的时候,需要使用其他信息来源获得目标信息。比如查询whois信息。
- 主动信息收集(最常用):指与目标建立逻辑连接获取信息。探测目标开放的端口和服务。在端口扫描中,使用最常用的主动扫描技术,探测目标开放的端口和服务。
- 社会工程学:类似于被动信息收集,主要是针对人为错误,信息以打印输出、电话交谈、电子邮件等形式泄露。
Metasploit数据库的使用
Metasploit终端下PostgresQL数据库的使用
Metasploit内置了对PostgresQL数据库系统的支持。该系统可以快速方便地访问扫描信息,并使我们能够导入和导出各种第三方工具的扫描结果。我们也可以使用这些信息来快速配置模块选项。
1.启动数据库service postgresql start
2.初始化数据库msfdb init(默认创建的数据库名:msfmsf_test;用户名:msf,默认口令为空)
3.打开msf终端,确认是否成功连接数据库db_status
4.创建工作区Workspace –h
5.扫描主机db_nmap –A 10.1.1.101 -A参数,综合扫描。比较慢,不推荐
6.查看所有扫描的主机Hosts
7以xml格式导出扫描信息db export -f xml /root/Exported.xml
02 .Metasploit扫描模块
使用Nmap方式进行端口扫描
db_nmap与nmap的比较
db_nmap命令是msfconsole中一部分,只需启动msfconsole就可使用。扫描结果直接存储到Metasploit数据库中,不再需要db_import进行导入。
Nmap: -ox参数扫描主机以xml格式导出报告文件。再用db_import导入到metasploit数据库中。
1、db_nmap -O或-A 识别操作系统类型
2、db_nmap –Sv 开放端口的服务版本检测
3、db_nmap -sT/-sS/-sU 目标地址-p端口范围(TCP连接扫描、SYN半开放扫描和UDP扫描)
注:当未指定端口范围的时候,nmap默认扫描常见的1000个端口。
-sT:最基本的描技术,会与目标建立完整的TCP连接。它使用操作系统网络功能建立连接,扫描程序向目标发送SYN数据包,如果端口开放,目标会返回ACK消息。然后扫描程序向目标发送ACK报文,成功建立连接,这就是所谓的三次握手过程。
缺点:容易被防火墙和IDS检测到。效率低,速度慢。
sS:又称为半开放扫描,它不会建立一次完整的TCP三次握手过程,执行效率高。
优点:Nmap发送SYN包到远程主机,但是它不会产生任何会话,目标主机几乎不会把连接记入系统日志。(防止对方判断为扫描攻击),扫描速度快,效率高,在工作中使用频率最高
缺点:它需要root/administrator权限执行
-Su:这种技术是针对UDP端口的,它不需要发送任何的SYN包。UDP扫描发送UDP数据包到目标主机,并等待响应,如果目标端口关闭,则扫描程序会收到ICMP端口不可达的消息。如果没有消息,扫描器会认为端口是开放的。由于防火墙会阻止数据包,此方法会返回错误结果,因此不会生成响应消息,扫描器会报告端口为打开状态。
缺点:速度慢
使用Metasploit自带的端口扫描器
请遵守当地法律法规,请勿直接扫描互联网设备
查看各种端口扫描模块
msf>search portscan
auxiliary/scanner/protscan/ack auxiliary/scanner/protscan/ftpbounce auxiliary/scanner/protscan/synauxiliary/scanner/protscan/tcp
auxiliary/scanner/protscan/xmas
示范:tcp扫描器的使用
>use auxiliary/scanner/protscan/tcp
>set RHOSTS 10.1.1.101
>set THREADS20
> >Run
很多情况下,我们为了下一步高效的攻击,必须要明确靶机的操作系统,这通常会用到SMB的版本扫描,metasploit中就有相应的扫描器。
smb服务扫描
>msf> use auxiliary/scanner/smb/smb_version
>show options
>set RHOSTS 10.1.1.101A
>run
SSH服务扫描
>use auxiliary/scanner/ssh/ssh_version
Telnet服务扫描
>use auxiliary/scanner/telnet/telnet_version Oracle
数据库服务查点
>use auxiliary/scanner/oracle/tnslsnr_version
FTP主机扫描
>use auxiliary/scanner/ftp/ftp_version
Metasploit中的一个扫描神器-WMAP
WMAP是一款多功能web漏洞扫描器.它可以一次运用多个模块进行网站扫描,并将结果保存在数据库中,十分方便。
初始化wmap插件
msf>load wmap
msf>help
命令描述
wmap_modules 管理wmap模块
wmap_nodes 管理结点
wmap_run 执行扫描
wmap_sites 管理站点
wmap_targets 管理目标
wmap_vulns 显示扫描到的漏洞
使用wmap扫描
msf>wmap_sites -a http://10.1.1.101 添加扫描站点
msf>wmap_sites -l 列出所有已添加站点
msf>wmap_targets -t http://10.1.1.101/dvwa/index.php添加目标url
msf>wmap_targets -l 列出所有目标
msf>wmap_run -t 列出扫描中要用的模块
msf>wmap_run -e 对所有匹配的目标启用配置中的模块进行扫描
msf>wmap_vulns -l 列出扫描结果
msf>vulns 查看找到的漏洞详细信息
转载于:https://www.cnblogs.com/lvwuwa/p/11128798.html
2.Metasploit数据库配置及扫描模块介绍相关推荐
- 八字算命网站源码技术细节解析:使用PHP和JAVA实现的MVC架构、MySQL数据库设计和功能模块介绍
技术文档:八字算命网站源码 1. 简介 本文档介绍了八字算命网站源码的技术细节,包括使用的技术.架构.数据库设计.代码结构和功能模块等. 2. 技术选型 本网站采用PHP和JAVA两种技术开发,具体如 ...
- Spring Boot电商项目52:订单模块一:订单模块介绍;(模块介绍;效果演示;数据库设计;9个接口介绍;)
说明: (1)本篇博客的内容:本篇博客,简单梳理下[订单模块]的基本内容: (2)声明:[订单模块]是一个比较复杂的模块,其中涉及了订单的状态的改变和订单的流转:所以,本篇博客,只是简单介绍了[订单模 ...
- 使用IntelliJ IDEA开发SpringMVC网站(三)数据库配置
原文:使用IntelliJ IDEA开发SpringMVC网站(三)数据库配置 摘要 讲解在IntelliJ IDEA中,如何进行Mysql数据库的配置 目录[-] 文章已针对IDEA 15做了一定的 ...
- Spring之旅—Spring模块介绍
1.0 Spring模块介绍 核心容器(Spring Core) 核心容器提供Spring框架的基本功能.Spring以bean的方式组织和管理Java应用中的各个组件及其关系.Spring使用Be ...
- MSF(四):常用弱点扫描模块
常用弱点扫描模块 安全牛学习Metasploit Framework笔记 (1)VNC弱密码破解 use auxiliary/scanner/vnc/vnc_login (2)判断目标服务器VNC是否 ...
- Oracle数据库配置完全实战手册
To be DBA or not to be, that is NOT the question. ---- Arron Oracle8以8.1.5为界分为普通版本和internet版本.普通版版本号 ...
- 17.sql server数据库使用规则、二八原则、数据库查询集群--数据库读写分离多种实现、数据库配置读写分离(by-朝夕)
Database 课程目标 环境准备: 一.二八原则 二.数据库读写分离 好处: 绝大部分的企业内部应用,可能不需要上图那么庞大的架构,一台主数据库服务器和一台查询服务器通常能满足读写分离的要求.而且 ...
- 常用操作系统扫描工具介绍(转)
原文地址:https://www.cnblogs.com/JeanX/p/5569423.html 常用操作系统扫描工具介绍 1 常用操作系统扫描工具介绍 1.1 CIS-CAT ...
- hyperion epm主要模块介绍
hyperion epm主要模块介绍 版本:11.1.1.3 安装环境:Windows XP 一.启动服务 安装的服务主要有: Hyperion Foundation OpenLDAP Hyperio ...
最新文章
- 深入理解C#第三版部分内容
- 倒排索引PForDelta压缩算法——基本假设和霍夫曼压缩同
- Java中console类的简单用法
- 数据结构学习笔记(五):重识字符串(String)
- 干!一张图整理了 Python 所有内置异常
- Java 7:使用NIO.2进行文件过滤-第1部分
- java父类序列化_父类的序列化与 Transient 关键字
- 移植wpa_supplicant 2.2问题
- 终于有人把ROS机器人操作系统讲明白了
- 前后端分离-从MVC到前后端分离
- 计算机考级各省份难度,2018年全国各省份高考难度排名,基于高分率最新统计数据!...
- win11beta渠道升级的如何改为正式版 Windows11beta版升级正式版的步骤方法
- java获取当前项目或类路径
- Centos7 防火墙 ( firewalld ) 和 Selinux 一些简单操作命令
- 电脑编程教学_上村CNC电脑锣编程培训按工厂模式整套实训
- 【下载https协议需要的cer证书】
- 多子群的共生非均匀高斯变异樽海鞘群算法-附代码
- .NET6发布到linux
- 怎样快速熟悉公司产品
- 幼儿园观察记录的目的和目标_幼儿园益智活动观察记录与反思
热门文章
- 龙泉正规的计算机学校有哪些,龙泉正规高铁乘务学校排名榜
- 7.6 PowerBI系列之DAX函数专题-周的同比环比与周聚合
- openlayes3在地图上画点线
- 测试人员如何打造自己的核心影响力
- Git中Your branch is ahead of ‘origin/master‘ by x commits的解决办法
- 普法学习: 劳动关系的认定
- css设置背景色渐变;css设置背景色不渐变颜色切换
- solidity 交换变量的两种方法
- BSV区块链应用创新汇(深圳站)视频精彩回顾,欢迎观赏
- 全球与中国铸造模拟软件市场深度研究分析报告(2022)