WEB安全基础

您所在的位置:网站首页 msf 辅助模块 WEB安全基础

WEB安全基础

2023-09-01 00:57| 来源: 网络整理| 查看: 265

目录

一,什么是MSF

二,MSF框架机构

三,MSF配置数据库

1.开启数据库

2.初始化数据库

​编辑 3.启动数据库

4.查看数据库

四,内网主机发现

五,MSF模块

auxiliary

1.模块搜索

 2.模块使用

六,MSF服务扫描 

1.什么是msf服务扫描

在辅助模块中

2.Telnet服务扫描 

3. SSH服务扫描

模块使用

4.Oracle数据库扫描 

5.SMB服务扫描

6.MSSQL服务扫描

7.FTP扫描  

8.SMTP扫描  

9.SNMP扫描 

10.MSF端口扫描 

11.wmap

 

一,什么是MSF

       The Metasploit Framework 的简称。 MSF 高度模块化,即框架由多个 module 组 成,是全球最受欢迎的渗透测试工具之一 是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的 shellcode ,并持续保持更新。 metasploit 涵盖了渗透测试全过程,可以在这个框架下利用现有的 Payload 进行一系列的渗透测试

二,MSF框架机构

Kali-metasploit目录路径  

/usr/share/metasploit-framework

三,MSF配置数据库 1.开启数据库

service postgresql start 

2.初始化数据库

msfdb init

 数据库配置:

用户名:msf

创建数据库:msf

创建数据库: msf_test

创建配置文件: /usr/share/metasploit-framework/config/database.yml

 3.启动数据库

msfconsole

Msfconsole 是 Metasploit 框架用户接口,我们能通过 Msfconsole 接口使用

Metasploit 中所有模块

启动 msfconsole 时,MSF会使用创建的 msf 用户自动登录到 msf 数据库 

 备注:换msf图案输入banner例如:

4.查看数据库

msf6 > db_status

 

 连接到其他数据库

msf5 > db_connect 用户名:口令@服务器地址:端口/数据库名称

四,内网主机发现

dp-name该命令是 Nmap 的一个封装,与 Nmap 使用方法一样,其执行结果会自动输入到数据库当中

mdf5 > db_nmap -Pn -sV 10.10.10.0/24

 以将Nmap扫描结果导出为一个输出文件,而且要导入渗透测试数据库中,只要在Nmap命令中加入-oX参数

nmap -Pn -sV -oX dmz 10.10.10.0/24

 

生成文件命令

msf5 > db_import /root/dmz

五,MSF模块 auxiliary 1.模块搜索

search aux /scanner/discovery

 2.模块使用

 use auxiliary/scanner/discovery/arp_sweep 使用模块

 set RHOSTS 10.10.10.0/24         选择目标主机

set THREADS 50      开启线程 

run      开启扫描 

六,MSF服务扫描  1.什么是msf服务扫描

确定开放端口后,对相应端口上所运行的服务信息进行挖掘

在辅助模块中

[service_name]_version 和 [service_name]_login 命名

[service_name]_version :可用于遍历网络中包含了某种服务的主机,并进

一步确定服务的版本

[service_name]_login :可对某种服务进行口令探测攻击

查探search _version        //所有可用的服务探测模块

 search _login //查看所有服务登录口令探测模块

2.Telnet服务扫描 

search scanner/telnet

auxiliary/scanner/telnet/telnet_login     //telent登录 

 use auxiliary/scanner/telnet/telnet_version

set RHOSTS xxxx/24 

set THREADS 100 

run/exploit 

3. SSH服务扫描 ssh登录auxiliary/scanner/ssh/ssh_login ssh公共密钥认证登录auxiliary/scanner/ssh/ssh_login_pubkey

    3.auxiliary/scanner/ssh/ssh_version

      扫描ssh版本

模块使用

use auxiliary/scanner/ssh/ssh_version  

set RHOSTS 10.10.10.1/24 

set THREADS 100 

run 

4.Oracle数据库扫描 

模块利用     方法同上

msf6 > search scanner/oracle

use auxiliary/scanner/oracle/tnslsnr_version

set RHOSTS xx.xx.xx.xx/24

set THREADS 50

run

5.SMB服务扫描 SMB枚举 auxiliary/scanner/smb/smb_enumusers 返回DCERPC信息 auxiliary/scanner/smb/pipe_dcerpc_auditor 扫描SMB2协议 auxiliary/scanner/smb/smb2 扫描smb共享文件 auxiliary/scanner/smb/smb_enumshares 枚举系统上的用户 auxiliary/scanner/smb/smb_enumusers SMB登录 auxiliary/scanner/smb/smb_login 扫描组的用户 auxiliary/scanner/smb/smb_lookupsid 扫描系统版本 auxiliary/scanner/smb/smb_version

模块利用 

use auxiliary/scanner/smb/smb_version show options set RHOSTS 192.168.1.111 run db_hosts –c address,os_flavor 6.MSSQL服务扫描 MSSQL登陆工具 scanner/mssql/mssql_login 测试MSSQL的存在和信息 scanner/mssql/mssql_ping

模块利用

msf> use auxiliary/scanner/mssql/mssql_ping show options set RHOSTS 192.168.1.0/24 set THREADS 255 run 7.FTP扫描   ftp版本扫描 scanner/ftp/ftp_version ftp匿名登录扫描 scanner/ftp/anonymous 模块利用 use auxiliary/scanner/ftp/ftp_version show options set RHOSTS 192.168.1.0/24 set THREADS 255 run   8.SMTP扫描   smtp 枚举 auxiliary/scanner/smtp/smtp_enum 扫描 smtp 版本 auxiliary/scanner/smtp/smtp_version 9.SNMP扫描  模块利用 msf> use auxiliary/scanner/snmp/snmp_login set RHOSTS 192.168.1.0/24 set THREADS 50 run 10.MSF端口扫描  模块搜索 auxiliary/scanner/protscan/ack // 通过 ACK 扫描的方式对防火墙上未被屏蔽的端口进行探测 auxiliary/scanner/protscan/ftpbounce // 通过 FTP bounce 攻击的原理对 TCP 服务进行枚举,一些新的 FTP 服务器软件能很好的防范此攻击,但在旧的系统上仍可以被利用 auxiliary/scanner/protscan/syn //使用发送 TCP SYN 标志的方式探测开放端口 auxiliary/scanner/protscan/tcp // 通过一次完整的 TCP 连接来判断端口是否开放 最准确但是最慢 auxiliary/scanner/protscan/xmas // 一种更为隐秘的扫描方式,通过发送 FIN , PSH , URG 标志,能够躲避一些高级的TCP标记检测器的过滤

模块利用

use auxiliary/scanner/protscan/syn set RHOSTS 10.10.10.10 set THREADS 20 run 11.wmap Web应用辅助扫描,漏洞查找等模块基本都在 modules/auxiliary/ 下, Metasploit内置了wmap WEB扫描器 要先创建一个数据库用来存放扫描数据,初始化wmap msf > wmap_sites -a http://202.112.50.74 // 添加要扫描的网站 msf > wmap_sites -l msf > wmap_targets -t http://202.112.20.74 // 把添加的网站作为扫描 目标 msf > wmap_run -t   // 查看那些模块将在扫描中使用 msf > wmap_run -e   // 开始扫描 msf > vulns     // 查看漏洞信息


【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3