Metasploit終端下的輔助掃描工具 (auxiliary模組講解)
阿新 • • 發佈:2019-01-05
(輔助掃描工具主要用於網路攻防前期的踩點、資訊蒐集)
一、操作環境
虛擬機器Kali(IP:192.168.1.92)
# 為方便學習開啟ssh埠
# 進入ssh配置檔案
》》vi /etc/ssh/sshd_config
將#PasswordAuthentication no的註釋去掉,並且將NO修改為YES (//kali中預設是yes)
將PermitRootLogin without-password修改為
PermitRootLogin yes
# 儲存退出
》》service ssh start(啟動ssh服務)
二、步驟瞭解
1.檢視模組
# 啟動msf
》》msfconsole
》》use auxiliary/【使用auxiliary模組,按兩下Tab鍵,可以看到該模組下所有的可用模組項】
[由於模組太多,我直接整理以下項:]
/admin/android ~
/admin/http ~
/admin/mysql/ ~
/admin/oracle/ ~
/admin/vmware/ ~
/admin/smb/ ~
/dos/android/ ~
/dos/http/ ~
/dos/cisco/ ~
/dos/dns/ ~
/dos/smb/ ~
/dos/windows/ftp/ ~
/fuzzers/http/ ~
/fuzzers/smb/ ~
/gather/ ~
/scanner/ portscan/ ~
/scanner/ftp/ ~
/scanner/http/ ~
/scanner/ssh/ ~
/scanner/smb/ ~
/scanner/vmware/ ~
/scanner/vnc/ ~
/scanner/telnet/~
/scanner/msyql/ ~
/scanner/ntp/ ~
/scanner/openvas/ ~
/scanner/sap/ ~
/server/ ~
[以下為主要的嗅探模組]
Port scan: auxiliary/scanner/portscan/syn
Smb scan: auxiliary/scanner/smb/smb_version
Ftp scan: auxiliary/scanner/ftp/ftp_login
Ssh scan: auxiliary/scanner/ssh/ssh_login
SQLServer: auxiliary/scanner/mysql/mysql_login&mysql_hashdump……
2.呼叫模組
[這裡我拿嗅探掃描中的ssh模組來舉例,瞭解大致怎麼用]
# 呼叫auxiliary下的ssh模組
》》use /auxiliary/scanner/ssh/ssh_login
3.模組引數檢視、設定
》》options
[其中Required中的yes是必須設定的]
》》set RHOSTS 192.168.1.92 (設定目標IP)
》》set USERNAME root (設定ssh登陸賬戶)
》》set PASS_FILE /kevin/ssh_passwd.txt (設定暴力字典)
》》set THREADS 100 (執行緒設定為100)
》》options (檢視更改後的引數)
4.發起攻擊
》》exploit
【以上可以看出被攻擊者的ssh登陸賬戶密碼,密碼破解的難易程度取決於密碼字典的廣度,一般還是結合社工來實現完美破解的】