Patrilic's blog

metasploit-3

Word count: 1,206 / Reading time: 5 min
2018/04/07 Share

0x00 前言

接上一篇内容,这一篇主要来介绍服务扫描+口令探测与嗅探

0x01 服务扫描与查点

很多网络服务是漏洞频发的高危对象,对网络上的特定服务进行扫描,往往能少走弯路,增加渗透的几率。确定开放端口后,通常会对相应端口所运行服务的信息进行更深入的挖掘,通常称为服务查点。

在Metasploit的Scanner辅助模块中,有很多用于服务扫描和查点工具,常用 [service_name] _ version 和 [service] _ login 命名

[service_name] _ version 可用于遍历网络中包含了某种服务的主机,并进一步确定服务的版本
[service] _ login 可用于某种服务进行口令探测

常见的网络服务扫描

Telnet服务扫描

telnet命令用于登录远程主机,对远程主机进行管理。telnet因为采用明文传送报文,安全性不好,很多Linux服务器都不开放telnet服务,而改用更安全的ssh方式了。但仍然有很多别的系统可能采用了telnet方式来提供远程登录。

我们利用Metasploitable-2作为靶机进行扫描

SSH 服务扫描

Secure Shell(安全外壳协议,简称SSH)是一种加密的网络传输协议,可在不安全的网络中为网络服务提供安全的传输环境。SSH通过在网络中创建安全隧道来实现SSH客户端与服务器之间的连接。虽然任何网络服务都可以通过SSH实现安全传输,SSH最常见的用途是远程登录系统,人们通常利用SSH来传输命令行界面和远程执行命令。也就是说只要获取了服务器的登陆口令,就可以使用SSH客户端登录服务器,相当于获得了相应登陆用户的所有权限
使用msf框架中ssh_version来进行ssh扫描

CEoxeJ.jpg

Oracle 数据库服务查点

各种数据库的网络服务端口是漏洞的频发端口,如Microsoft SQL Server的1433端口,Oracle的1521端口,MySQL的3306端口等等,使用mssql_ping
模块查找网络中的Microsoft SQL Server,使用 tnslsnr_version 查找网络中的Oracle 监听器服务
CETSoR.jpg

开放代理探测与利用

隐藏网络身份的技术很多,使用代理服务器,VPN等,Metasploit提供了 open_proxy模块,能够让你更加方便的获取免费的HTTP代理服务器地址,获取免费开放代理之后,就可以在浏览器或者一些支持配置代理的渗透软件中配置代理,可以在渗透测试中隐藏你的真实ip地址

除了使用open_proxy外,也可以使用HTTPS,socks等代理服务器。

口令猜测与嗅探

对于发现的系统和文件管理类网络服务,比如telnet、ssh、ftp等,可以进行口令猜测,以及对明文传输口令的嗅探,从而尝试获取直接通过这些服务进入目标网络的通道。

SSH 服务口令嗅探

在探测到目标主机开启了SSH服务,可用Metasploit中的ssh_login模块对SSH服务夯实进行口令试探攻击。进行口令攻击之前要有一个好用的用户名和口令的字典。
在这推荐一个链接:https://github.com/h4de5ing/easyPass
使用ssh_login进行口令嗅探
CEozw9.jpg
如图,ssh_login模块会尝试空口令,以及与用户名相同的弱口令进行登录尝试
载入ssh_login模块后,同样需要设置RHOSTS RPORT,使用USERNAME参数指定一个用户名(或者使用USER_FILE参数制定一个包含多个用户名的文本文件,每个用户名占一行),也可以使用USERPASS_FILE制定一个用户名和口令的配对文件(用户名和口令之间用空格隔开,每对用户名口令占一行)

psnuffle 口令嗅探

psnuffle是metasploit中唯一用于口令嗅探的工具,可以截获常见的协议身份认证过程,并将用户名和口令信息记录下来。
使用/auxiliary/sniffer/psnuffle
](https://s1.ax1x.com/2018/04/13/CEojL4.md.jpg)
在条件允许的情况下,在接入网络的整个过程都应该保持嗅探器的运行,以增加截获口令的可能性

0x03 漏洞扫描器

关于漏洞扫描器

OpenVas

https://wizardforcel.gitbooks.io/daxueba-kali-linux-tutorial/content/28.html

Nessus

https://wizardforcel.gitbooks.io/daxueba-kali-linux-tutorial/content/27.html

0x04 附上学习链接

https://books.google.com/books?id=6KGE2SME-O4C&pg=RA1-PA142&lpg=RA1-PA142&dq=%E5%8F%A3%E4%BB%A4%E5%97%85%E6%8E%A2&source=bl&ots=UJew6fCyGg&sig=8Ntn274PeejOoW63KRdz61lnVoI&hl=zh-CN&sa=X&ved=0ahUKEwjw-uSVl63aAhWGnOAKHU3ZDX0Q6AEIbjAJ#v=onepage&q=%E5%8F%A3%E4%BB%A4%E5%97%85%E6%8E%A2&f=false

https://legacy.gitbook.com/book/jobrest/kali-linux-cn/details

CATALOG
  1. 1. 0x00 前言
  2. 2. 0x01 服务扫描与查点
    1. 2.1. 很多网络服务是漏洞频发的高危对象,对网络上的特定服务进行扫描,往往能少走弯路,增加渗透的几率。确定开放端口后,通常会对相应端口所运行服务的信息进行更深入的挖掘,通常称为服务查点。
    2. 2.2. 常见的网络服务扫描
      1. 2.2.1. Telnet服务扫描
      2. 2.2.2. SSH 服务扫描
      3. 2.2.3. Oracle 数据库服务查点
      4. 2.2.4. 开放代理探测与利用
    3. 2.3. 口令猜测与嗅探
      1. 2.3.1. SSH 服务口令嗅探
      2. 2.3.2. psnuffle 口令嗅探
  3. 3. 0x03 漏洞扫描器
    1. 3.1. OpenVas
    2. 3.2. Nessus
  4. 4. 0x04 附上学习链接