实验目的

一、  基于TCP协议收集主机信息

二、  基于SNMP协议收集主机信息

三、  基于SMB协议收集信息

四、  基于SSH协议收集信息

五、  基于FTP协议收集信息

 

 

实验环境:kali、win7、metasploitable2

0 开始环境搭建

首先win7环境搭建


    打开vmware,选择创建新的虚拟机。

    ​这里选择典型安装,比较方便。(考虑到对2020版有些使用的不习惯,下面在遇到坑点会给出解决方式)

 

选择版本Linux -》Debian 6 64位

 

选择位置  推荐C盘以外的位置

 

因为是测试环境,选择默认大小就好 保存为单个文件

选择自定义硬件

这里修改下内存分配在1G空间就好 。

点击关闭,完成创建。

​开启虚拟机,选择Graphical  install  安装

等待一会 ,选择中文简体(为什么选择个呢,其他的我看不懂)

进入

等待一会

1处修改任意

1处符合格式 2继续

因为是虚拟机的网络配置为NAT,所以直接进入到配置用户名密码处

等待一会,配置时间中

因为是测试环境,这里选择第一个

继续,这里的三个选项,都可以。本人懒所以选第一个

继续

结束设定

开始安装基本系统,等待一小会。。。

扫描镜像站,时间太长。。。不推荐在这里使用网络镜像

如果在这里填写成错会显示找不到站点。否则是漫长的等待,等待时上1小时左右,网卡者更长。。。

当这里出错时,返回上一步会看到这个依然报错,然后点返回。选择是

开始安装本地镜像中软件

这里全选,真男人就不怕内存不够(这里全选后可避免。字体出现乱码)

一不小心漏了张图,这次看见多选框就全选

等待结束,选择引导位置

选择默认

等待结束

安装完成。。。

你以为这就结束了吗???不,它还没完

进去以后,获取root权限。

就会出现这个。。。。。惊喜不。

执行这个命令 tasksel

至于为什么会这样呢,因为没有更新源

所以我们Esc键退出。开始配置更新源。。。。

编辑文件vim /etc/apt/sources.list

添加更新源

deb http://mirrors.ustc.edu.cn/kali kali-rolling main contrib non-free

先按Esc键  然后  :wq 退出 

 

然后更新

此时再次执行tasksel

就会发现多出好多。。。。

这里空格选中 回车确认保存等待结束,就好了

​回车后等待结束,安装完成,重启

开始数据库

0-2  win7 安装

开始操纵和上述部分一致,从镜像选择开始。
这里是win7 x64系统

密钥:KH2J9-PC326-T44D4-39H6V-TVPB

等待创建成功 并启动

等待结束

安装完成后系统重启

关闭   然后打开cmd 查看IP

关闭本地防火墙

给桌面添加图标

查看密钥期限,仅30天。。。

所以关闭win7,进行备份。。。防止密钥过期不能玩

0-3 开始metasploitable2安装

下载metasploitable2.zip,解压,vmware中选择打开虚拟机

选择这个

点击打开,开启虚拟机

1基于TCP协议收集主机信息

利用TCP协议对目标进行信息收集,需要用到的模块arp_sweep。

         首先查看各自网卡

kali        

metasploitable2

启动msf控制台  msfconsole(如果启动后没有数据库,则exit退出,service postgresql start ,msfdb init即可)

使用内置nmap对目标进行信息收集

1-1二层信息收集

通过收集发现目标的端口以及版本信息这里使用arp辅助扫描然后使用arp_sweep对网段进行信息收集

搜索模块

使用模块并查看配置

扫描本网段,考虑到物理性能线程设为10

开始搜集活跃主机

1-2进一步的端口扫描

搜索端口扫描模块 portscan

这里使用半开放扫描模块,查看配置

设置目标IP,将要扫描的端口

开始扫描

1-3 对局域网进行嗅探

使用sniffer中的psnuffle模块进行密码嗅探

查看配置

开启监听

打开win7进行尝试访问ftp服务

发现获取到明文密码

至此本次的嗅探结束,使用jobs查看并关闭后台任务

用jobs -K杀死后台进程

第一个实验结束。。。

 

2基于SNMP协议收集主机信息

2-1 在进行snmp试验前需要开启metasploitable上的snmp服务,所以进行以下配置。

使用root用户登陆,如果登不上就先使用msfadmin登陆,然后sudo passwd root改密。

进去以后修改配置文件 /etc/default/snmpd

更改第11行将127.0.0.1 =》 0.0.0.0 保存并退出

重启SNMP服务

/etc/init.d/snmpd restart重启不了就加sudo 

确认服务器是否正常监听

回到kali上使用snmp_enum模块

查看配置

设置目标IP

开始扫描

可以看到目标主机上硬件信息以及当前运行的进程。

3基于SMB协议收集信息

使用smb_version模块扫描

设置目标配置

开始扫描

3-2 使用smb_enumshares模块爆破密码

在win7上开启一个共享文件

共享完成

搜索枚举模块  smb_enumshares

使用模块

设置目标ip,用户名、密码

开始枚举

3-3 使用smb——lookupsid扫描系统用户

使用smb_lookuosid模块

查看配置

设置目标IP

设置用户名、密码

开始扫描

4基于SSH协议收集信息

4-1 查看 ssh 服务的版本信息

查看ssh版本信息

使用模块,查看配置

设置目标主机,并扫描

4-2 使用ssh登陆目标主机

搜索ssh登陆模块

查看配置

配置目标IP

配置用户名、密码文件路径

配置回显为正常

开始爆破

等待结束 回显结果

5基于FTP协议收集信息

5-1 搜索ftp版本模块

使用模块

设置目标IP,开始扫描

发现版本为vs FTd 2.3.4 搜索利用模块

使用模块,查看配置

配置目标IP 开始攻击

执行命令  成功获取到后门

查看权限为root

5-2 尝试使用匿名登陆

清空之前实验获取到的sessions

搜索匿名登陆利用模块

使用模块,查看配置

配置目标IP,开始扫描

5-2 开始尝试暴力登陆

搜索利用模块

使用模块,并查看配置

设置目标IP,配置爆破文件

发起爆破

爆破成功

打开一个新的终端 尝试ftp登陆

---------------------------------------------------------------------ending....---------------------------------------------------------------

最新文章

  1. SQL 查询性能优化----解决书签查找
  2. HashMap其实就那么一回事儿之源码浅析
  3. Ubuntu基础命令
  4. Android开发中,那些让您觉得相见恨晚的方法、类或接口
  5. TKStudio 4.6IDE Warning: L6310W: Unable to find ARM libraries.
  6. 关于scut使用WebService
  7. HW3.5
  8. HW2.20
  9. bzoj 1067: [SCOI2007]降雨量 模擬
  10. Linux下使用w命令和uptime命令查看系统负载
  11. skip32
  12. AVL树----java
  13. 转:Jmeter--google plugin插件监控被测系统资源方法
  14. 201521123025《java程序设计》第8周学习总结
  15. 由linux命令谈学习操作系统的重要性
  16. linux和windows通用的路径
  17. 转:对UI自动化测试的一些感悟
  18. windows下配置下burpsuite的小方法。
  19. (逆序对 分治法)P1908 逆序对 洛谷
  20. Html5与Css3知识点拾遗(四)

热门文章

  1. Nginx Rewrite域名及资源重定向!(重点)
  2. base64,base32bit加密解密
  3. wpf表单验证
  4. css简单整理
  5. python 基础之集合
  6. 吴裕雄--天生自然PYTHON爬虫:爬取某一大型电商网站的商品数据(效率优化以及代码容错处理)
  7. 吴裕雄 Bootstrap 前端框架开发——Bootstrap 排版:设定大写文本
  8. IntelliJ IDEA常用快捷键大全
  9. 理解错误的 Arrays.asList()
  10. k短路算法