Kali中Metasploit信息收集并使用暴力破解

信息收集在渗透测试中极为重要,只有了解了渗透对象的具体信息才能更有针对性的对目标进行测试渗透,暴力破解只是一种展示的方法,仅用于交流学习。

1.1发起攻击的准备阶段
1.1.1 使用Metasploit 中的nmap和arp_sweep 收集主机信息
在这里插入图片描述
在这里插入图片描述
1.1.2 使用半连接方式扫描TCP端口
在这里插入图片描述
1.1.3 使用auxiliary /sniffer下的psnuffle模块进行密码嗅探
在这里插入图片描述
1.2基于SNMP协议收集主机信息
1.2.1使用snmp_enum模块通过snmp协议扫描目标服务器信息
在这里插入图片描述
1.3基于SMB协议收集信息
1.3.1使用smb_version 基于SMB协议扫描版本号
在这里插入图片描述在这里插入图片描述
1.3.2 使用smb_enumshares基于SMB协议扫共享文件(账号、密码)
在这里插入图片描述
在这里插入图片描述
1.4基于SSH协议收集信息
1.4.1查看ssh服务的版本信息
在这里插入图片描述
1.4.2对SSH暴力破解
在这里插入图片描述
1.5基于FTP协议收集信息
1.5.1查看ftp服务的版本信息
在这里插入图片描述
在这里插入图片描述
1.5.2ftp匿名登录扫描
在这里插入图片描述
1.5.3暴力破解
在这里插入图片描述

发布了16 篇原创文章 · 获赞 28 · 访问量 3727

猜你喜欢

转载自blog.csdn.net/weixin_43894771/article/details/104784373