Metasploit渗透测试之信息收集(一)

通过Metasploit进行信息收集,我们可以采取一些更加极端的信息收集方式,比如获取服务器的硬件信息,系统用户信息,进程信息等。下面就开始我们的学习吧~

一、基于tcp协议收集主机信息

在使用模块儿时我们可以按两下tab键搜索相关模块,然后选择我们需要的模块并设置好参数后即可进行扫描:

可以看到我这个网段存活的主机。

二、使用半连接方式扫描tcp端口

我们先来了解一点概念性的东西:

1.我们 search portscan 搜索一下端口扫描的相关模块:

2.我们利用第六个syn半连接扫描模块,并查看和修改参数进行扫描:

三、使用auxiliary/sniffer下的psnuffle模块进行密码嗅探

psnuffle口令嗅探工具是metasploit里唯一一款口令嗅探的工具,他的功能算不上强大,但是非常实用,可以使用它截获常见协议的身份认证过程,并将用户名和口令信息保存下来。ftp连接是明文传输,所以我们可以嗅探的到。

1.这里我的环境:攻击机:kali2024,靶机:metasploitable2(这个有需要的可以私信我,把我配置好的分享给大家)

2.我们先在kali上安装ftp服务:

3.进入我们的老朋友msf,搜索一下我们将要学习的psnuffle:

会发现只有一个辅助模块,我们进入然后show一下:

这些参数我们默认即可不需要更改,有想了解的可以自己查一下这些参数具体都是什么,这里我就不详细说了。然后我们直接开run即可:

这样我们就已经开始嗅探了!!

4.我们进入我们的metasploitable2然后登陆:

5.在kali中重新开一个终端利用我们kali中下载好的lftp远程连接metasploitable2(账号:msfadmin,密码:msfadmin):

这里的ip是你们靶机的ip

然后我们就成功连接上了~

6.然后打开我们嗅探的那个终端进行查看:

看最下面,我们已经成功嗅探到了~ 表示通过21端口谁连接到了谁,账号密码是多少~

7.我们可以通过jobs来查看连接情况,kill可以杀死连接:

ok就到这里

持续更新中~

相关推荐

  1. 信息收集 - 渗透测试流程

    2024-06-14 13:20:01       34 阅读
  2. 信息收集 - 渗透测试工具

    2024-06-14 13:20:01       41 阅读

最近更新

  1. TCP协议是安全的吗?

    2024-06-14 13:20:01       18 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-06-14 13:20:01       19 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-06-14 13:20:01       18 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-06-14 13:20:01       20 阅读

热门阅读

  1. 【android 车载 CarService】(二)

    2024-06-14 13:20:01       6 阅读
  2. c#动态执行计算语句

    2024-06-14 13:20:01       5 阅读
  3. 量化投资者追求的是时间的收益和投入比

    2024-06-14 13:20:01       7 阅读
  4. 【TensorFlow深度学习】DQN(Deep Q-Network)算法详解

    2024-06-14 13:20:01       5 阅读
  5. Linux 系统中的 /etc/issue and /etc/issue.net 文件

    2024-06-14 13:20:01       9 阅读
  6. 深入探索Spring Boot的自动配置机制

    2024-06-14 13:20:01       11 阅读
  7. Kafka 如何保证消息顺序及其实现示例

    2024-06-14 13:20:01       8 阅读
  8. Day37

    2024-06-14 13:20:01       5 阅读
  9. 二分查找详解

    2024-06-14 13:20:01       9 阅读