• 售前

  • 售后

热门帖子
入门百科

2022-渗出测试-信息网络-Metasploit(基于TCP协议)

[复制链接]
NYB冬冬 显示全部楼层 发表于 2022-1-16 15:34:51 |阅读模式 打印 上一主题 下一主题
目次
  1.基于TCP协议网络主机信息
  1.db_nmap
  2.arp_sweep
   3.利用半毗连方式扫描TCP端口
  4.利用auxiliary / sniffer下的psnuffle模块举行暗码嗅探
  1.基于TCP协议网络主机信息

利用 Metasploit 中的 nmap 和arp_sweep网络主机信息
1.db_nmap

下令:db_nmap -sV 192.168.0.107 扫描出来的效果和nmap单独利用的效果是一样的

2.arp_sweep

arp_sweep模块:利用ARP哀求罗列本地局域网络中的全部活泼主机。
search arp_sweep

利用这个模块


 设置扫描整个网段

 进步扫描速率,将THEREADS值进步

开始运行
 我们可以看出
.1是我们的网关
107是我的主机
110和112是我们的假造机

back退出当前模块,exit退出整个渗出测试框架

 3.利用半毗连方式扫描TCP端口

搜索一下端口扫描模块 search postscan

选中auxiliary/scanner/portscan/syn模块

查察须要设置的参数show options

设置目标主机和须要扫描的端标语

4.利用auxiliary / sniffer下的psnuffle模块举行暗码嗅探

此时嗅探道德暗码是明文的,加密后就嗅探不到了。

查找模块

利用模块

查察模块的干系参数

查kan须要设置的参数

 run

再开启一个终端,登录ftp(lftp下令是Linux下的一个ftp客户端)


 然后返回Metasploit界面去查察。


 我们可以发现,我们已经嗅探到了账号暗码。
记得嗅探竣事后,关闭这个任务。



免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x

帖子地址: 

回复

使用道具 举报

分享
推广
火星云矿 | 预约S19Pro,享500抵1000!
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

草根技术分享(草根吧)是全球知名中文IT技术交流平台,创建于2021年,包含原创博客、精品问答、职业培训、技术社区、资源下载等产品服务,提供原创、优质、完整内容的专业IT技术开发社区。
  • 官方手机版

  • 微信公众号

  • 商务合作