扫描和管理主机

主机发现是Metasploit执行的一个过程,用于识别特定网络上的主机正在使用的端口、服务和操作系统。运行扫描以查找网络上可访问的主机,并根据扫描发现的开放端口和服务帮助您识别漏洞。

扫描的主机

您可以启动发现扫描,以枚举目标主机上的服务和端口。发现扫描包括主机发现、端口扫描和操作系统指纹。

发现扫描以NMAP扫描开始,以检测可用的系统和扫描端口。接下来,发现扫描用UDP探针扫描目标网络以识别其他系统。发现扫描识别可用端口后,发现扫描将端口扫描服务特定模块以识别活动服务。

使用pro_discover命令执行发现扫描。

         
1
Msf-pro > pro_discover 192.168.0.1
2
{*]开始任务1

要查看任务的状态,请运行以下命令:

         
1
msf-pro > pro_tasks
2
3.
Id项目描述状态信息
4
== ======= =========== ====== ============
5
12默认发现运行配置和启动
6
7
Msf-pro > pro_tasks -w

运行凭据扫描

如果您想要为运行Samba或共享访问点的Windows主机指定SMB凭据,则可以使用pro_discover命令和以下选项:

  • -标准差选项定义SMB域。
  • - suOption指定用户名。
  • - sp选项指定密码。
         
1
Msf-pro > pro_discover 192.168.0.1 -sd workgroup -su root -sp root

查看主机列表

使用主持人命令,查看数据库中包含的主机列表。要查看主机列表,您必须具有到数据库的活动连接。

         
1
MSF-Pro>主机
2
3.
主机
4
=====
5
地址Mac name os_name os_flavor os_sp目的信息评论
6
======== === ==== ======= ========= ===== ======= ==== ========
7
192.168.0.1.
8
192.168.0.2.

添加一个主机

使用主持人命令和-一种选项将主机添加到当前工作区。

         
1
MSF-Pro>主机-A 192.168.0.3
2
3.
<*] Time: 2012-02-01 05:05:05 UTC Host: Host =192.168.0.3

删除一个主机

使用主持人命令和-D.从当前工作区删除主机的选项:

         
1
MSF-Pro> Hosts -D 192.168.0.3
2
<*]删除1个主机

连接主机

使用连接命令与主机通信。您必须提供要连接的主机地址和端口。

         
1
MSF-Pro>连接192.168.0.122
2
<*]连接到192.168.0.1:22

输出主机数据到CSV文件

使用主持人命令和-O选项将数据库中有关主机的所有信息输出到CSV文件。数据包括IP地址、MAC地址、主机名、操作系统、操作系统类型、用途和注释。

下面的示例将数据库中的所有主机输出到一个名为HRHosts的文件。

         
1
MSF-Pro> Hosts - O Hrhosts.csv

导入扫描数据

使用db_import命令,将主机或扫描数据导入数据库。数据必须存储在XML文件中。默认情况下,Metasploit框架从msf3 /数据目录。

         
1
MSF-Pro> db_import subneta.xml
2
<*]导入' Metasploit XML '数据
3.
<*]导入主机192.168.0.3
4
<*]成功导入C:/metasploit/msf3/subnetA.xml

支持的扫描数据格式

您可以从大多数可用的漏洞和扫描工具以及导出的Metasploit项目文件导入扫描数据。

Metasploit支持市场上的大部分主要扫描仪,包括Rapid7自己的Nexpose,以及Qualys和核心影响等其他工具。支持以下扫描报告:

  • Foundstone网络库存XML
  • 微软MBSA SecScan XML
  • ncircle IP360 XMLV3和ASPL
  • NetSparker XML
  • Nessus NBE
  • Nessus XML v1和v2
  • Qualys资产XML
  • Qualys扫描XML
  • 打嗝会话XML
  • Acunetix XML
  • AppScan XML.
  • Nmap XML
  • Retina XML
  • amap log.
  • Critical Watch VM XML
  • IP地址列表
  • Libpcap网络捕获
  • Spiceworks库存汇总CSV
  • 核心影响XML

Metasploit不会从Qualys资产文件导入服务和端口信息。如果导入Qualys资产文件,则必须运行发现扫描以枚举在导入的主机上处于活动状态的服务和端口。

查看正常运行的主机

使用主持人命令和-U选项查看正在运行的主机列表。

         
1
MSF-Pro> Hosts -U
2
3.
主机
4
=====
5
地址Mac name os_name os_flavor os_sp目的信息评论
6
======== === ==== ======= ========== ===== ====== ==== ========
7
192.168.0.1.

查看主机表中的特定列

使用主持人命令和-C选项可从数据库中查看特定列。

         
1
MSF-Pro> Hosts -C地址
2
MSF> Hosts -U
3.
4
主机
5
=====
6
地址
7
========
8
192.168.0.1.
9
192.168.0.2.
10.
192.168.0.3.

主机表中的列

Metasploit存储主机表中的主机数据。您可以使用列名在数据库中搜索主机。例如,如果想要查看数据库中存储的所有主机的名称,可以输入Hosts -C名称,并且控制台在工作区中显示所有主机名的列表。

主机表中包含以下字段:

  • 地址
  • 通讯
  • 注释
  • created_at
  • cred_count.
  • detected_arch
  • exploit_attempt
  • history_count
  • 信息
  • mac
  • 姓名
  • note_count
  • os_flavor
  • os_lang.
  • os_name
  • os_sp
  • 目的
  • 范围
  • service_count
  • 状态
  • updated_at
  • Virtual_host.
  • vuln_count
  • SVCS.
  • 工作区
  • 标签

查看战利品

Loot是Metasploit存储在数据库中的收集数据。你可以使用抢劫命令来存储和检索从目标主机收集的数据。

         
1
msf-pro >战利品

输出主机数据

使用主持人命令和-O选项要生成包含来自主机表中的数据的CSV文本文件。

         
1
Msf-pro >主机-o subnet1data
2
<*]写入主机到subnet1data