扫描和管理主机
主机发现是Metasploit执行的一个过程,用于识别特定网络上的主机正在使用的端口、服务和操作系统。运行扫描以查找网络上可访问的主机,并根据扫描发现的开放端口和服务帮助您识别漏洞。
扫描的主机
您可以启动发现扫描,以枚举目标主机上的服务和端口。发现扫描包括主机发现、端口扫描和操作系统指纹。
发现扫描以NMAP扫描开始,以检测可用的系统和扫描端口。接下来,发现扫描用UDP探针扫描目标网络以识别其他系统。发现扫描识别可用端口后,发现扫描将端口扫描服务特定模块以识别活动服务。
使用pro_discover
命令执行发现扫描。
1Msf-pro > pro_discover 192.168.0.12{*]开始任务1
要查看任务的状态,请运行以下命令:
1msf-pro > pro_tasks23.Id项目描述状态信息4== ======= =========== ====== ============512默认发现运行配置和启动67Msf-pro > pro_tasks -w
运行凭据扫描
如果您想要为运行Samba或共享访问点的Windows主机指定SMB凭据,则可以使用pro_discover
命令和以下选项:
-标准差
选项定义SMB域。- su
Option指定用户名。- sp
选项指定密码。
1Msf-pro > pro_discover 192.168.0.1 -sd workgroup -su root -sp root
查看主机列表
使用主持人
命令,查看数据库中包含的主机列表。要查看主机列表,您必须具有到数据库的活动连接。
1MSF-Pro>主机23.主机4=====5地址Mac name os_name os_flavor os_sp目的信息评论6======== === ==== ======= ========= ===== ======= ==== ========7192.168.0.1.8192.168.0.2.
添加一个主机
使用主持人
命令和-一种
选项将主机添加到当前工作区。
1MSF-Pro>主机-A 192.168.0.323.<*] Time: 2012-02-01 05:05:05 UTC Host: Host =192.168.0.3
删除一个主机
使用主持人
命令和-D.
从当前工作区删除主机的选项:
1MSF-Pro> Hosts -D 192.168.0.32<*]删除1个主机
连接主机
使用连接
命令与主机通信。您必须提供要连接的主机地址和端口。
1MSF-Pro>连接192.168.0.1222<*]连接到192.168.0.1:22
输出主机数据到CSV文件
使用主持人
命令和-O
选项将数据库中有关主机的所有信息输出到CSV文件。数据包括IP地址、MAC地址、主机名、操作系统、操作系统类型、用途和注释。
下面的示例将数据库中的所有主机输出到一个名为HRHosts的文件。
1MSF-Pro> Hosts - O Hrhosts.csv
导入扫描数据
使用db_import
命令,将主机或扫描数据导入数据库。数据必须存储在XML文件中。默认情况下,Metasploit框架从msf3 /数据
目录。
1MSF-Pro> db_import subneta.xml2<*]导入' Metasploit XML '数据3.<*]导入主机192.168.0.34<*]成功导入C:/metasploit/msf3/subnetA.xml
支持的扫描数据格式
您可以从大多数可用的漏洞和扫描工具以及导出的Metasploit项目文件导入扫描数据。
Metasploit支持市场上的大部分主要扫描仪,包括Rapid7自己的Nexpose,以及Qualys和核心影响等其他工具。支持以下扫描报告:
- Foundstone网络库存XML
- 微软MBSA SecScan XML
- ncircle IP360 XMLV3和ASPL
- NetSparker XML
- Nessus NBE
- Nessus XML v1和v2
- Qualys资产XML
- Qualys扫描XML
- 打嗝会话XML
- Acunetix XML
- AppScan XML.
- Nmap XML
- Retina XML
- amap log.
- Critical Watch VM XML
- IP地址列表
- Libpcap网络捕获
- Spiceworks库存汇总CSV
- 核心影响XML
Metasploit不会从Qualys资产文件导入服务和端口信息。如果导入Qualys资产文件,则必须运行发现扫描以枚举在导入的主机上处于活动状态的服务和端口。
查看正常运行的主机
使用主持人
命令和-U
选项查看正在运行的主机列表。
1MSF-Pro> Hosts -U23.主机4=====5地址Mac name os_name os_flavor os_sp目的信息评论6======== === ==== ======= ========== ===== ====== ==== ========7192.168.0.1.
查看主机表中的特定列
使用主持人
命令和-C
选项可从数据库中查看特定列。
1MSF-Pro> Hosts -C地址2MSF> Hosts -U3.4主机5=====6地址7========8192.168.0.1.9192.168.0.2.10.192.168.0.3.
主机表中的列
Metasploit存储主机表中的主机数据。您可以使用列名在数据库中搜索主机。例如,如果想要查看数据库中存储的所有主机的名称,可以输入Hosts -C名称
,并且控制台在工作区中显示所有主机名的列表。
主机表中包含以下字段:
- 地址
- 拱
- 通讯
- 注释
- created_at
- cred_count.
- detected_arch
- exploit_attempt
- history_count
- 信息
- mac
- 姓名
- note_count
- os_flavor
- os_lang.
- os_name
- os_sp
- 目的
- 范围
- service_count
- 状态
- updated_at
- Virtual_host.
- vuln_count
- SVCS.
- 兽
- 工作区
- 标签
查看战利品
Loot是Metasploit存储在数据库中的收集数据。你可以使用抢劫
命令来存储和检索从目标主机收集的数据。
1msf-pro >战利品
输出主机数据
使用主持人
命令和-O
选项要生成包含来自主机表中的数据的CSV文本文件。
1Msf-pro >主机-o subnet1data2<*]写入主机到subnet1data