Sec Hotspot 首页  收藏本站  技术博客  RSS
统计信息
已收录文章数量:8263 篇
已收录公众号数量:89 个
本站文章为爬虫采集,如有侵权请告知
本周热门文章
每日安全动态推送(02-14)   2020.02.14 08:35:03  52
威胁情报周报(2020.2.14)   2020.02.14 17:54:01  42
WiFi6来了,一个时代开启!   2020.02.17 10:47:06  39
[代码审计] - 云购CMS代码审计   2020.02.14 16:45:54  34
等保测评2.0:Windows安全审计   2020.02.15 18:00:01  33
每日安全动态推送(02-18)   2020.02.18 08:05:14  32
已收录微信公众号
网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
Metasploit渗透测试:确定目标主机
本文来自公众号:计算机与网络安全   2020.02.14 15:16:31

一次性 付费 进群, 长期 免费索取教程, 没有 付费教程。

微信群 回复公众号: 微信群 QQ群 460500587

教程列表 见微信公众号底部菜单 | 本文底部有推荐书籍

微信公众号:计算机与网络安全

ID:Computer-network


确定好工作区以后,就可以执行 渗透测试 任务了。在操作之前,需要先发现和确定 渗透测试 的目标 主机 。这时,可以使用内置的db_nmap子命令或导入第三方扫描报告来获取 主机


1、使用db_nmap扫描


db_nmap是Metasploit内置的网络扫描工具。它的语法格式与 Nmap 命令的语法格式一样,这里不进行讲解。


1)扫描网络中存在的 主机 。执行命令如下:


msf5 > db_nmap -sP 192.168.59.0/24

[*] Nmap: Starting Nmap 7.70 ( https://nmap.org ) at 2018-04-17 09:48 CST

[*] Nmap: Nmap scan report for localhost (192.168.59.1)

[*] Nmap: Host is up (0.0039s latency).

[*] Nmap: MAC Address: 00:50:56:C0:00:08 (VMware)

[*] Nmap: Nmap scan report for localhost (192.168.59.2)

[*] Nmap: Host is up (0.0016s latency).

[*] Nmap: MAC Address: 00:50:56:EA:F3:A1 (VMware)

[*] Nmap: Nmap scan report for localhost (192.168.59.144)

[*] Nmap: Host is up (0.00080s latency).

[*] Nmap: MAC Address: 00:0C:29:9F:5E:7E (VMware)

[*] Nmap: Nmap scan report for localhost (192.168.59.151)

[*] Nmap: Host is up (0.0045s latency).

[*] Nmap: MAC Address: 00:0C:29:C3:9C:7F (VMware)

[*] Nmap: Nmap scan report for localhost (192.168.59.254)

[*] Nmap: Host is up (0.00027s latency).

[*] Nmap: MAC Address: 00:50:56:E8:13:EB (VMware)

[*] Nmap: Nmap scan report for localhost (192.168.59.152)

[*] Nmap: Host is up.

[*] Nmap: Nmap done: 256 IP addresses (6 hosts up) scanned in 2.03 seconds


输出信息最后一行显示,一共发现了6个 主机 ,而这些 主机 将被保存到当前工作区的 数据库 中。


2)查看工作区详细信息。 执行命令如下:


msf5 > workspace -v

Workspaces

==========

current      name        hosts    services     vulns    creds    loots    notes

------        ----        -----    --------    ------    -----    ------    ------

default    0          0             0          0          0          0

work1      0          0             0          0          0          0

work3      0          0             0          0          0          0

work4      0          0             0          0          0          0

* work2    6          1             0          0          0          2


输出信息显示,当前选择的是工作区work2,并且在hosts列可以看到数字6,表示保存了6个 主机 信息。


2、导入第三方扫描报告


对于同一个目标进行扫描,使用的扫描工具不同,扫描到的结果也有所不同。 这些不同的结果起到了互补的作用。 可以使用子命令db_import导入这些扫描结果。 其语法格式如下:


db_import <filename> [file2...]


其中,filename表示要导入的文件名称,file2表示要导入的第二个文件。如果同时导入多个文件,文件名之间使用空格进行分隔。


下面介绍如何使用db_import命令导入扫描报告,操作步骤如下。


1)不同的扫描工具生成的扫描报告格式不同。在进行扫描报告导入之前,需要了解db_import命令所支持的报告文件类型。执行命令如下:


msf5 > db_import

Usage: db_import <filename> [file2...]  #语法

Filenames can be globs like *.xml, or **/*.xml which will search recursively

Currently supported file types include:  #支持的类型

Acunetix

Amap Log

Amap Log -m

Appscan

Burp Session XML

Burp Issue XML

CI

Foundstone

FusionVM XML

IP Address List

IP360 ASPL

IP360 XML v3

Libpcap Packet Capture

Masscan XML

Metasploit PWDump Export

Metasploit XML

Metasploit Zip Export

Microsoft Baseline Security Analyzer

NeXpose Simple XML

NeXpose XML Report

Nessus NBE Report

Nessus XML (v1)

Nessus XML (v2)

NetSparker XML

Nikto XML

Nmap XML

OpenVAS Report

OpenVAS XML

Outpost24 XML

Qualys Asset XML

Qualys Scan XML

Retina XML

Spiceworks CSV Export

Wapiti XML


输出信息显示了db_import命令的使用方法,以及支持的报告类型。例如, Nmap XML表示支持 Nmap 工具生成的XML格式的报告文件。

2)现有一个 Nmap 的扫描报告文件subnet.xml。将该报告导入到工作区中。执行命令如下:


msf5 > db_import /root/subnet.xml

[*] Importing 'Nmap XML' data #导入Nmap XML的数据

[*] Import: Parsing with 'Nokogiri v1.8.2'

[*] Importing host 192.168.59.1 #导入主机

[*] Importing host 192.168.59.2

[*] Importing host 192.168.59.150

[*] Importing host 192.168.59.254

[*] Importing host 192.168.59.149

[*] Successfully imported /root/subnet.xml  #成功导入


输出信息显示了从扫描报告subnet.xml中成功导入到工作区的 主机 ,如192.168.59.1、192.168.59.2等。这里,一共导入了5个 主机


3)导入的 主机 会保存在当前的工作区中。查看当前选择的工作区。执行命令如下:


msf5 > workspace -v

Workspaces

==========

current     name          hosts     services     vulns    creds    loots    notes

-------     ----          -----     --------     -----    -----    -----    -----

default      0          0             0          0          0          0

work3        1          1             0          0          0          1

work4        0          0             0          0          0          0

work2        1          1             0          0          0          2

*work1       5          6             0          0          0          20


从输出信息中可以看到,当前工作区为work1,对应的hosts列中的值为5,表示成功将扫描报告subnet.xml中的5个 主机 导入了工作区了。


3、预分析目标


当对目标 主机 进行扫描或导入第三方扫描报告,Metasploit将这些信息保存在工作区中。如果这些信息包含了目标 主机 上存在的 漏洞 ,就可以在Metasploit自带的模块中查询对应的 攻击 载荷。为了简化查询过程,Metasploit工具提供了analyze命令。该命令可以对扫描结果信息进行分析,找出包含的 漏洞 信息。然后对每一个 漏洞 和自身附带的模块进行匹配。如果存在有效的模块,将显示其对应的路径信息。analyze命令的语法格式如下:


analyze [addr1 addr2 ...]


其中,addr1和addr2参数为目标 主机 的IP地址,表示对该地址的 主机 进行预分析。地址与地址之间使用空格分隔。


现有一个扫描报告被成功导入了工作区work4,使用analyze命令进行预分析。


1)查看当前工作区的详细信息。执行命令如下:


msf5 > workspace -v

Workspaces

==========

current     name      hosts      services     vulns     creds     loots      notes

-------     ----      -----     ---------    -----     -----     -----      ------

default    0          0             0          0          0          0

work3      1          1             0          0          0          1

*work4     3          0             134      0         0          5

work2       1          1             0          0         0          2

work1       5          6             0          0         0          20


从输出信息中可以看到,当前工作区为work4,对应的hosts列中的值为3,表示存在3个 主机 信息;对应的vulns列中的值为134,表示存在134个 漏洞 信息。


2)查看该扫描结果中存在哪些 主机 。执行命令如下:


msf5 > hosts

Hosts

=====

address                  mac                   name        os_name

192.168.59.131 00:0c:29:d9:9a:64 localhost Windows XP

192.168.59.132  00:0c:29:16:94:fc localhost Windows 7

192.168.59.133 00:0c:29:fd:de:b8  localhost  Unknown


输出信息的address列中显示了 主机 的IP地址信息。


3)对目标 主机 192.168.59.131进行预分析。执行命令如下:


msf5 > analyze 192.168.59.131

[*] Analyzing 192.168.59.131...

[*] exploit/windows/smb/ms04_011_lsass

[*] exploit/windows/smb/ms08_067_netapi

[*] exploit/linux/http/advantech_switch_bash_env_exec

[*] exploit/multi/ftp/pureftpd_bash_env_exec

[*] exploit/multi/http/apache_mod_cgi_bash_env_exec

[*] exploit/multi/http/cups_bash_env_exec

[*] exploit/osx/local/vmware_bash_function_root

[*] exploit/unix/dhcp/bash_environment

[*] exploit/unix/smtp/qmail_bash_env_exec

[*] exploit/windows/smb/ms17_010_eternalblue

[*] exploit/windows/smb/ms17_010_eternalblue_win8

[*] exploit/windows/smb/ms17_010_psexec

[*] exploit/windows/dcerpc/ms03_026_dcom

[*] exploit/windows/smb/ms04_007_killbill

[*] exploit/windows/smb/ms06_040_netapi


输出信息显示了目标 主机 192.168.59.131存在的 漏洞 可能使用到的 漏洞 模块路径。例如,字体加粗部分 代码 是针对FTP 漏洞 可能利用的模块路径。


4)如果目标 主机 上不存在 漏洞 或者可用的模块,将不会给出 漏洞 可利用的模块路径。例如,在对目标 主机 192.168.59.132预分析时,执行结果如下:


msf5 > analyze 192.168.59.132

[*] Analyzing 192.168.59.132...

[*] No suggestions for 192.168.59.132.


输出信息显示目标 主机 192.168.59.132不存在对应的可用模块。


微信公众号:计算机与网络安全

ID:Computer-network


【推荐书籍】