Metasploit framework(五)——信息收集、掃描發現功能

Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業人士識別安全性問題,驗證漏洞的緩解措施,並管理專家驅動的安全性進行評估,提供真正的安全風險情報。這些功能包括智能開發,代碼審計,Web應用程序掃描,社會工程。團隊合作,在Metasploit和綜合報告提出了他們的發現。

 

msf中掃描功能主要有兩種:

1、db_nmap

2、auxiliary模塊中的scanner payload利用

即:

 

當然單獨的掃描工具也可以進行信息收集發現掃描,但是既然是metasploit framework 是一個框架結構,那麼就說說框架中應用掃描。

掃描舉例:

db_nmap模式下:

db_nmap -sV 192.168.1.0/24 

auxiliary模塊下:

如:arp發現掃描

- search arp 
- use auxiliary/scanner/discovery/arp_sweep 
    set INTERFACE(不是必須)、RHOSTS、SHOST、SMAC、THREADS
    run

端口掃描:

– search portscan 
    use auxiliary/scanner/portscan/syn
    set INTERFACE、 PORTS、RHOSTS、THREADS
    run

 

需要使用什麼方式掃描只需要選擇一個方式進行掃描即可。

如果是db_nmap方式那麼就如同nmap掃描;

如果使用auxiliary模塊掃描,那麼只需要search 相應的服務即可,如:ftp、meesql、Apache、SMB、SSH等內容進行掃描

 

附:補丁掃描

掃描補丁,即掃描目標系統缺少的補丁信息

注意:該掃描方式是基於已經得到session的方式下進行補丁掃描,掃描缺少的補丁,如果缺少那麼即有:missing提示。

具體命令如下:
 

search gather
session id號
– use post/windows/gather/enum_patches 
    show advanced
    set VERBOSE yes 
    set session
    run

既可以看到效果,如果當前掃描失敗,那麼也可以換進程,即注入到其他進程中進行掃描探測,具體命令如:

Known bug in WMI query, try migrating to another process 

(利用Known命令進行進程遷移)

 

以上便是掃描部分。

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章