Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業人士識別安全性問題,驗證漏洞的緩解措施,並管理專家驅動的安全性進行評估,提供真正的安全風險情報。這些功能包括智能開發,代碼審計,Web應用程序掃描,社會工程。團隊合作,在Metasploit和綜合報告提出了他們的發現。
msf中掃描功能主要有兩種:
1、db_nmap
2、auxiliary模塊中的scanner payload利用
即:
當然單獨的掃描工具也可以進行信息收集發現掃描,但是既然是metasploit framework 是一個框架結構,那麼就說說框架中應用掃描。
掃描舉例:
db_nmap模式下:
db_nmap -sV 192.168.1.0/24
auxiliary模塊下:
如:arp發現掃描
- search arp
- use auxiliary/scanner/discovery/arp_sweep
set INTERFACE(不是必須)、RHOSTS、SHOST、SMAC、THREADS
run
端口掃描:
– search portscan
use auxiliary/scanner/portscan/syn
set INTERFACE、 PORTS、RHOSTS、THREADS
run
需要使用什麼方式掃描只需要選擇一個方式進行掃描即可。
如果是db_nmap方式那麼就如同nmap掃描;
如果使用auxiliary模塊掃描,那麼只需要search 相應的服務即可,如:ftp、meesql、Apache、SMB、SSH等內容進行掃描
附:補丁掃描
掃描補丁,即掃描目標系統缺少的補丁信息
注意:該掃描方式是基於已經得到session的方式下進行補丁掃描,掃描缺少的補丁,如果缺少那麼即有:missing提示。
具體命令如下:
search gather
session id號
– use post/windows/gather/enum_patches
show advanced
set VERBOSE yes
set session
run
既可以看到效果,如果當前掃描失敗,那麼也可以換進程,即注入到其他進程中進行掃描探測,具體命令如:
Known bug in WMI query, try migrating to another process
(利用Known命令進行進程遷移)
以上便是掃描部分。