Metasploit的启动命令:msfconsole
- Metasploit的更新命令:msfupdate
- Metasploit的搜索命令:search ****,例如search portscan
- 退出Metasploit命令:exit
- 返回上一步命令:quit
- Metasploit 端口扫描:
- 方法一:Metasploit调用namp扫描命令:namp –v –sV IP地址
- 方法二:Metasploit的内置扫描模块:
- 1.查找搜索模块 search portscan
- 2.等待片刻即可看到搜索到的可调用内置模块
- 3.使用模块进行扫描:use auxiliary/scanner/portscan/syn
- 4.查看需要配置调用的扫描模块命令:show options
- 5.配置扫描模块参数:set INTERFACE eth0 (设置网卡),set PORTS 445(选择扫描端口445) ,set PHOSTS 192.168.126.0/24(设置扫描网段),set THREADS 100(设置扫描线程100)
- 6.运行:run
- Metasploit SMB 获取系统信息:
- 调用扫描模块:use auxiliary/scanner/smb/smb_version
- 查看需要配置的命令:show options
- 设置目标ip:set RHOSTS IP地址,比如:set RHOSTS 192.168.126.1-200
- 设置线程:set THREADS
- 启动扫描:run
- Metasploit SMB 服务识别-SSH和FTP:
- 调用扫描模块:use auxiliary/scanner/ssh/ssh_version;use auxiliary/scanner/ftp/ftp_version
- 查看需要配置的命令:show options
- 设置目标ip:set RHOSTS IP地址,比如:set RHOSTS 192.168.126.1-200
- 启动扫描:run
- Metasploit 密码嗅探:
- 调用扫描模块:use auxiliary/sniffer/psnuffle
- 查看需要配置的命令:show options
- 不需要设置啥,直接运行:run
- Metasploit SNMP 扫描与枚举:
- SNMP 扫描:
- 搜索扫描模块:search snmp
- 调用需要的扫描模块:use auxiliary/scanner/snmp/snmp_login
- 查看需要配置的命令:show options
- 设置目标ip:set RHOSTS IP地址,比如:set RHOSTS 192.168.126.1-200
- 设置线程:set THREADS 10
- 启动扫描:run
- SNMP 枚举:
- 调用需要的扫描模块:use auxiliary/scanner/snmp/snmp_enum
- 查看需要配置的命令:show options
- 设置目标ip:set RHOSTS IP地址,比如:set RHOSTS 192.168.126.1-200
- 设置线程:set THREADS 10
- 启动扫描:run
- 主动信息收集篇第二章SNMP扫描-https://www.cnblogs.com/lqinghua/p/11297733.html
- Metasploit SMB登陆验证:
- 调用需要的扫描模块:use auxiliary/scanner/smb/smb_login
- 查看需要配置的命令:show options
- 设置目标ip:set RHOSTS IP地址,比如:set RHOSTS 192.168.126.1-200
- 设置smp的登陆用户名:set SMBUser administrator
- 设置线程:set THREADS 10
- 启动扫描:run
- 前面显示绿色加号的为成功项,红色减号为主机存在但是登陆失败项
- Metasploit VNC身份识别:
- 调用需要的扫描模块:use auxiliary/scanner/vnc/vnc_none_auth
- 查看需要配置的命令:show options
- 设置目标ip:set RHOSTS IP地址,比如:set RHOSTS 192.168.126.1-200
- 设置线程:set THREADS 50
- 端口什么的基本默认不需要设置
- 启动扫描:run
- Metasploit WMAP Web扫描:
- 介绍:轻量级测试工具检测web简单漏洞
- 启动wmap:load wmap
- 查看参数项:wmap_sites
- 设置域名:wmap_sites –a 域名,例如wmap_sites –a http://www.baidu.com
- 验证是否写入成功设置项:wmap_sites –l
- 查看wmap_targets 的帮助:wmap_targets –h
- wmap_targets –t http http://www.baidu.com
- 验证是否写入成功:wmap_targets –l
- 查看启动扫描帮助:wmap_run –h
- 加载扫描模块:wmap_run –t
- 启动扫描模块:wmap_run –e
- 查看扫描结果:wmap_vulns-l