metasploit学习3.2服务扫描与查点
一、对服务版本扫描
创新互联从2013年开始,公司以网站建设、网站设计、系统开发、网络推广、文化传媒、企业宣传、平面广告设计等为主要业务,适用行业近百种。服务企业客户成百上千,涉及国内多个省份客户。拥有多年网站建设开发经验。为企业提供专业的网站建设、创意设计、宣传推广等服务。 通过专业的设计、独特的风格,为不同客户提供各种风格的特色服务。
msf> search name:_version #扫描服务版本 msf> search name:_login #口令猜解
-------------------------------------------------------------------------------------------
常用服务列表
对Telnet服务扫描
对SSH服务扫描
对Oracle服务扫描
-----------------------------------------------------------------------------------------
(1)扫描Oracle网络服务端口
auxiliary/scanner/oracle/tnslsnr_version
当然,oracle 下集成了包含注入,枚举,口令猜解等一类最常见的***。
------------------------------------------------------------------------------------------
4. 开放代理探测与利用
利用open_proxy模块
msf> use auxiliary/scanner/http/open_proxy
-------------------------------------------------------------------------------------------
二、对口令猜解和嗅探
1.SSH服务口令猜解
auxiliary/scanner/ssh/ssh_login
------------------------------------------------------------------------------------------
2.SSH口令嗅探
在目标机使用FTP访问命令时才可以使用,否则,无效,各种报错
auxiliary/sniffer/psnuffle
-------------------------------------------------------
三、漏洞扫描
openvas 使用
配置步骤:(前期配置网上都有基本,只对部分“坑”作说明)
openvasad -c 'add_user' -n admin -r 'Admin'
坑1:如果报错,试试这样:去掉引号
root@bt:~# openvasad -c add_user -n admin -r Admin Enter password: ad main:MESSAGE:1972:2017-04-21 23h69.46 EDT: No rules file provided, the new user will have no restrictions. ad main:MESSAGE:1972:2017-04-21 23h69.46 EDT: User admin has been successfully
-----------------------------------------------------------------------------------------
坑2:无法连接到GSA?
你得先配置:
gsad --listen=0.0.0.0 --port=9392 --alisten=127.0.0.1 --aport=9393 --mlisten=127.0.0.1 --mport=9390 --http-only
---------------------------------------------------------------------------------------
坑3:登陆报错:
要么密码错误,要么忘记启动插件
root@bt:~# openvassd --listen=127.0.0.1 --port=9391
算了,扫描结果感人,无漏洞,666.就不晒图了
----------------------------------------------------------------------------------------
坑4:msf内置调用openvas失败
[-] Error while running command openvas_connect: No route to host - connect(2)
登录地址改为自己的ipv4地址 192.168.1.x,而非先前的127.0.0.1
---------------------------------------------------------------------------------------
坑5:扫描无结果
如果你的openvas自检正常(配置错误时,使用的检查命令),没有报错,端口连接正常,数据库更新过,而且告诉你运行成功,
但是最后扫描(metasploit靶机)无漏洞,那么请尝试卸载,重新安装,至少我本人重装后,能正常使用。(我会近期重新尝试解决办法)
本文名称:metasploit学习3.2服务扫描与查点
网站路径:http://azwzsj.com/article/jepceg.html