作用:Metasploit的辅助模块主要用于信息搜集阶段,功能包括扫描、口令猜解、敏感信息嗅探、FUZZ测试发掘漏洞、实施网络协议欺骗等 。

一.辅助模块分为三个大类

1、Admin:Admin/HTTP模块;Admin/MSSQL模块;Admin/MySQL模块;

                    Admin/Postgres模块;Admin/VMWare模块

2、Scanner:DCERPC;Discovery;FTP;HTTP;IMAP;MSSQL;MySQL;NetBIOS;

                     POP3SMB;SMTP;SNMP;SSH;Telnet;TFTP;VMWare;VNC

3、Server:捕获模块。

以下总结都是Scanner模块

目录

1.arp扫描、端口扫描

Nmap扫描

Auxiliary扫描模块

2.SMB扫描,获取系统信息

3.服务识别(SSH,FTP)

SSH扫描

FPT扫描

4.密码嗅探

5.SNMP扫描与枚举

6.SMB登录验证

7.VNC身份验证

8.WMAP


 1.arp扫描、端口扫描

arp扫描
        search arp
        use auxiliary/scanner/discovery/arp_sweep

端口扫描
        search portscan

SYN端⼝扫描
        use auxiliary/scanner/portscan/syn

TCP端⼝扫描

        use auxiliary/scanner/portscan/tcp

ACK防⽕墙扫描
        use auxiliary/scanner/portscan/ack

FTP跳端⼝扫描
        use auxiliary/scanner/portscan/ftpbounce
TCP-XMas端⼝扫描
        use auxiliary/scanner/portscan/xmas

Nmap扫描

#普通扫描
msf> namp -sV 192.168.1.0/24 
#扫描整个列表
msf> nmap -iL /root/ip.txt

Auxiliary扫描模块

#要使用哪个模块就,use .......
#search arp
msf6 > use auxiliary/scanner/discovery/arp_sweep

#search portscan
msf6 > use auxiliary/scanner/portscan/syn

show options查看需要配置哪些参数

        INTERFACE 指定用哪个接口去发包

        RHOST目标IP

        SHOST源IP(可以做源地址的伪造)

        SMAC源MAC(可以伪造源MAC)

        THREAD线程数(默认为1,觉得慢可以增加线程)

 

2.SMB扫描,获取系统信息

smb版本扫描:

        use auxiliary/scanner/smb/smb_version
扫描命名管道,判断smb服务类型(账号、密码):
        use auxiliary/scanner/smb/pipe_auditor
smb共享枚举(账号、密码):
        use auxiliary/scanner/smb/smb_enumshares
smb用户枚举(账号、密码):
        use auxiliary/scanner/smb/smb_enumusers
sid枚举(账号、密码):
        use auxiliary/scanner/smb/smb_lookupsid

msf6> use auxiliary/scanner/smb/smb_version

 3.服务识别(SSH,FTP)

SSH扫描

SSH版本扫描:
        use auxiliary/scanner/ssh/ssh_version
SSH密码爆破:
        use auxiliary/scanner/ssh/ssh_login

SSH公钥登录:
        use auxiliary/scanner/ssh/ssh_login_pubkey

FPT扫描

FTP (File Transfer Protocol) 是一种复杂,但是又缺乏安全性的应用协议。因此是进入目标网络最便捷的途径。因此,每次渗透测试时,都要对FTP服务器进行扫描。

FTP版本扫描:

        use auxiliary/scanner/ftp/ftp_version

检查此FTP服务器是否允许匿名用户登陆:
        use auxiliary/scanner/ftp/anonymous

ftp暴力破解:
        use auxiliary/scanner/ftp/ftp_login

4.密码嗅探

search psnuffle

use auxiliary/sniffer/psnuffle

支持从pcap抓包文件中提取密码
功能类似于dsniff
目前只支持pop3 imap ftp http_get协议

5.SNMP扫描与枚举

简单网络管理协议(SNMP),由一组网络管理的标准组成,包含一个应用层协议、数据库模型和一组资源对象。该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。 通常用于网络设备中,用于报告带宽利用率,冲突率,以及其他信息。操作系统中也包含SNMP服务器软件,主要提供类似CPU利用率,空闲内存,以及其他系统状态信息。可访问的SNMP服务器能够泄露关于特定系统相当多的信息,比如Cisco路由器SNMP团体字符串,下载路由器配置。

MSF中内置模块scanner/snmp/snmp_enum,如果能够获取只读(RO)或读/写(RW)权限的团体字符串,可以从中提取目标的补丁级别,运行的服务,用户名,持续运行时间,路由等信息。团体字符串基本上等用于查询设备信息或写入设备配置参数时所需的口令。

search snmp

使用snmp_enum模块通过snmp协议扫描目标服务器信息

msf6 > use auxiliary/scanner/snmp/snmp_enum

检测弱口令

msf6 > use auxiliary/scanner/snmp/snmp_login

use auxiliary/scanner/snmp/snmp_login
msf auxiliary(scanner/snmp/snmp_login)> set rhosts 192.168.127.235
msf auxiliary(scanner/snmp/snmp_login)> set pass_file /root/Pentest/pass.txt
msf auxiliary(scanner/snmp/snmp_login)> set stop_on_success true
msf auxiliary(scanner/snmp/snmp_login)> run
vi /etc/default/snmpd 侦听地址修改为0.0.0.0
use auxiliary/scanner/snmp_login
use auxiliary/scanner/snmp_enum
use auxiliary/scanner/snmp_enumusers (windows)
use auxiliary/scanner/snmp_enumshares (windows)

6.SMB登录验证

用MSF中SMB登录扫描器(SMB Login Check)对大量的主机用户名和口令进行猜测。这种扫描动静大容易被察觉,而且每一次登录尝试都会在被扫描的Windows主机系统日志中留下记录。 

 use auxiliary/scanner/smb/smb_login

设置目标主机地址,用户名密码等相关信息:
msf6 auxiliary(scanner/smb/smb_login) > set rhosts 192.168.125.100-254
msf6 auxiliary(scanner/smb/smb_login) > set smbuser administrater
#可不写msf6 auxiliary(scanner/smb/smb_login) > set smbpass 1245ffvvfg
msf6 auxiliary(scanner/smb/smb_login) > run

7.VNC身份验证

VNC:虚拟网络控制台,是一款优秀的远程控制工具软,基于 UNIX 和 Linux 操作系统的免费的开源软件,远程控制能力强大,高效实用。

vnc密码破解:
        use auxiliary/scanner/vnc/vnc_login
判断目标服务器VNC是否可以无密码访问:
        use auxiliary/scanner/vnc/vnc_none_auth

8.WMAP

WMAP 是一款最初由 SQLMap 创建而来的多功能网络应用漏洞扫描器.

在使用之前,你需要先创建一个数据库连接用于存放扫描的数据、结果,然后加载wmap插件

开启msf数据库命令 ​1./etc/init.d/postgresql start;或者 service postgresql start; 2.msfdb init; 3.msfconsole;

1.这是插件,所以需要load

        load wmap

2.定义扫描IP
        wmap_sites -a http://x.x.x.x

3.查看已列目标
        wmap_sites -l
4.定义扫描目标
        wmap_targets -t http://x.x.x.x/index.php
5.查看有哪些可利用模块,加载扫描模块,默认加载所有扫描模块

        wmap_run -t
6.开始进行漏洞扫描,不过这扫描速度堪忧。
        wmap_run -e
7.查看已经发现了哪些漏洞
        wmap_vulns -I
8.查看已经攻击成功的所有漏洞详情
        vulns

Logo

更多推荐