簡介
信息收集是滲透測試中首先要做的重要事項之一,目的是儘可能多的查找關於目標的信息,我們掌握的信息越多,滲透成功的機會越大。在信息收集階段,我們主要任務是收集關於目標機器的一切信息,比如IP地址,開放的服務,開放的端口,存在的漏洞等。 這些信息在滲透測試過程中啓到了至關重要的作用。
當我們通過代理可以進入某內網,需要對內網主機的服務進行探測。我們就可以使用MSF裏面的內網主機探測模塊了。
在這之前,先修改 /etc/proxychains.conf ,加入我們的代理。然後 proxychains msfconsole 啓動MSF,這樣,我們的MSF就可以探測內網主機了。
或者是在MSF裏面添加0.0.0.0/24的路由轉發,這樣,只要被控主機可以到達的地址,我們也就可以探測!(route add 0.0.0.0 0.0.0.0 1
)
MSF的search支持type搜索:
search scanner type:auxiliary
主要介紹以下幾種:
主機存活探測
auxiliary/scanner/discovery/arp_sweep #基於ARP的主機發現
auxiliary/scanner/discovery/udp_sweep #基於udp協議發現內網存活主機
auxiliary/scanner/discovery/udp_probe #基於udp協議發現內網存活主機
auxiliary/scanner/netbios/nbname #基於netbios協議發現內網存活主機
auxiliary/scanner/portscan/tcp #基於tcp進行端口掃描(1-10000),如果開放了端口,則說明該主機存活
端口掃描
auxiliary/scanner/portscan/tcp #基於tcp進行端口掃描(1-10000)
auxiliary/scanner/portscan/syn #基於syn進行端口掃描
auxiliary/scanner/portscan/ack #基於tcp的ack回覆進行端口掃描,默認掃描1-10000端口
Tip:掃描器模塊一般使用RHOSTS
,表示掃描整個網絡,而不是RHOST
(單機)
相對普通的TCP
掃描來說,SYN
掃描速度更快,因爲它不會完成TCP
三次握手,而且可以在一定程度上躲避防火牆和入侵檢測系統的檢測。
TCP 端口掃描
TCP SYN 掃描
服務探測
auxiliary/scanner/ftp/ftp_version #發現內網ftp服務,基於默認21端口
auxiliary/scanner/ssh/ssh_version #發現內網ssh服務,基於默認22端口
auxiliary/scanner/telnet/telnet_version #發現內網telnet服務,基於默認23端口
auxiliary/scanner/dns/dns_amp #發現dns服務,基於默認53端口
auxiliary/scanner/http/http_version #發現內網http服務,基於默認80端口
auxiliary/scanner/http/title #探測內網http服務的標題
auxiliary/scanner/smb/smb_version #發現內網smb服務,基於默認的445端口
use auxiliary/scanner/mssql/mssql_schemadump #發現內網SQLServer服務,基於默認的1433端口
use auxiliary/scanner/oracle/oracle_hashdump #發現內網oracle服務,基於默認的1521端口
auxiliary/scanner/mysql/mysql_version #發現內網mysql服務,基於默認3306端口
auxiliary/scanner/rdp/rdp_scanner #發現內網RDP遠程桌面服務,基於默認3389端口
auxiliary/scanner/redis/redis_server #發現內網Redis服務,基於默認6379端口
auxiliary/scanner/db2/db2_version #探測內網的db2服務,基於默認的50000端口
auxiliary/scanner/netbios/nbname #探測內網主機的netbios名字
參考:https://blog.csdn.net/qq_36119192/article/details/92556219