多语言展示
当前在线:1961今日阅读:99今日分享:20

Metasploit常见网络服务扫描

我们在Metasploit渗透测试过程中,很多网络服务是漏洞频发的高危对象,针对网络上面特定的服务进行扫描,快速、准确增加渗透成功几率。以目标靶机为例展开常见Telnet、SSH、Oracle数据服务进行扫描。渗透测试使用的事BT5 R1的操作系统。
工具/原料
1

Back Tack 5 R1 操作系统

2

目标靶机ubuntu

方法/步骤
1

在BT5系统中,输入msfconsole进入MSF终端中,输入search name:version命令查看所有可用的服务查点模块,执行结果如下代码。

2

Telnet服务扫描:Telnet先天缺乏安全性的网络服务,对于传输数据不进行加密,一般管理员大多使用SSH协议代替telnet。在渗透进入一个网络时,可以扫描一下是否有主机设备开启telnet服务。set RHOSTS 网络段,set THREADS 多线程加快速度,扫描到10.10.10.254 ubuntu 8.04 名称metasploitable。

3

SSH服务扫描:一般是linux系统上最常见的远程管理服务,SSH采用了安全的加密信息传输方式。如果管理员没有限制管理员登录的ip地址或mac地址,可获取服务器口令登录服务器,对网络中开发的SSH服务主机进行扫描。扫描出10.10.10.129与10.10.10.254两个服务器。

4

Oracle数据库服务查点:网络数据库的服务端口漏洞频发,像Microsoft SQL Server 1443、1521端口,可使用mssql_ping模块查找,这里我们使用tuslsnr_version模块可发现后台服务器上开发的Oracle数据库,并获取其版本号。

5

针对上述SSH服务进行口令猜测,Metasploit中ssh_login模块对SSH服务尝试进行口令试探,ssh_login RHOSTS参数可以为一个地址、一段地址、CIDR方式表示的地址段,用户名密码字典可自己生成或在网上自己下载,ssh_login还会尝试一下弱口令。

6

猜解成功,猜解网关服务器ubuntu的用户名root密码为ubuntu,可直接远程访问Shell。

注意事项

该文件仅作为学习交流使用,请勿用于非法手段。

推荐信息