任何成功的渗透测试的基础都是坚实的侦察。如果不进行适当的信息收集,你会随机摆弄,攻击那些不易受到攻击的机器,并且错过其他机器。
我们将仅介绍这些信息收集技术中的一些,例如:
- 端口扫描
- 寻找MSSQL
- 服务识别
- 密码嗅探
- SNMP扫描
我们来看看一些内置的Metasploit功能,这些功能可以帮助我们收集信息。
1、端口扫描
扫描仪和大多数其他辅助模块使用RHOSTS选项而不是RHOST。RHOSTS可以使用IP范围(192.168.1.20-192.168.1.30),CIDR范围(192.168.1.0/24),以逗号分隔的多个范围(192.168.1.0/24,192.168.3.0/24)和以行分隔的主机列表文件(文件:/tmp/hostlist.txt)。这是另一个可用于Nmap输出文件的用法。
默认情况下,所有扫描仪模块都将THREADS值设置为'1'。THREADS值设置并发线程的数量,同时扫描使用。将此值设置为较高的数字以加快扫描速度或降低扫描速度以减少网络流量,但一定要遵守以下准则:
原生Win32系统上的THREADS值保持在16以下,在Cygwin下运行MSF时,请将THREADS保持在200以下。<