扫描和管理主机
主机发现是Metasploit执行的一个过程,用于识别特定网络上的主机正在使用的端口、服务和操作系统。运行扫描以查找网络上可访问的主机,并根据扫描发现的开放端口和服务帮助您识别漏洞。
扫描的主机
您可以启动发现扫描,以枚举目标主机上的服务和端口。发现扫描包括主机发现、端口扫描和操作系统指纹。
发现扫描以Nmap扫描开始,以检测可用的系统并扫描端口。接下来,发现扫描使用UDP探测扫描目标网络,以识别其他系统。发现扫描识别出可用端口后,发现扫描将扫描与业务相关的端口,以识别活动的业务。
使用pro_discover命令,执行发现扫描。
1
Msf-pro > pro_discover 192.168.0.1
2
{*]启动任务1
使用实例查看任务状态。
1
msf-pro > pro_tasks
2
3.
Id项目描述状态信息
4
== ======= =========== ====== ============
5
12默认发现运行配置和启动
6
7
Msf-pro > pro_tasks -w
运行凭据扫描
如果希望为运行Samba的Windows主机或共享访问点指定SMB凭据,则可以使用pro_discover命令和以下选项:
-标准差选项定义SMB域。- suOption指定用户名。- sp选项指定密码。
1
Msf-pro > pro_discover 192.168.0.1 -sd workgroup -su root -sp root
查看主机列表
使用主机命令,查看数据库中包含的主机列表。要查看主机列表,您必须具有到数据库的活动连接。
1
msf-pro >主机
2
3.
主机
4
=====
5
address MAC名称os_name os_flavor os_sp purpose info comments
6
======== === ==== ======= ========= ===== ======= ==== ========
7
192.168.0.1
8
192.168.0.2
添加一个主机
使用主机命令和——一个选项将主机添加到当前工作区。
1
Msf-pro >主机-a 192.168.0.3
2
3.
<*] Time: 2012-02-01 05:05:05 UTC Host: Host =192.168.0.3
删除一个主机
使用主机命令和- d从当前工作区删除主机的选项:
1
Msf-pro >主机-d 192.168.0.3
2
<*]删除1个主机
连接主机
使用连接命令与主机通信。您必须提供要连接到的主机地址和端口。
1
Msf-pro >连接192.168.0.1 22
2
<*]连接到192.168.0.1:22
输出主机数据到CSV文件
使用主机命令和- o选项将数据库中有关主机的所有信息输出到CSV文件。数据包括IP地址、MAC地址、主机名、操作系统、操作系统类型、用途和注释。
下面的示例将数据库中的所有主机输出到一个名为HRHosts的文件。
1
msf-pro > hosts - o HRHosts.csv
导入扫描数据
使用db_import命令,将主机或扫描数据导入数据库。数据必须存储在XML文件中。默认情况下,Metasploit框架从msf3 /数据目录中。
1
msf-pro > db_import subnet .xml
2
<*]导入' Metasploit XML '数据
3.
<*]导入主机192.168.0.3
4
<*]成功导入C:/metasploit/msf3/subnetA.xml
支持的扫描数据格式
您可以从大多数可用的漏洞和扫描工具以及导出的Metasploit项目文件导入扫描数据。
Metasploit支持市场上大多数主要的扫描仪,包括Rapid7自己的exposure,以及其他工具,如Qualys和Core Impact。支持以下扫描报告:
- Foundstone网络库存XML
- 微软MBSA SecScan XML
- nCircle IP360 XMLv3和ASPL
- NetSparker XML
- Nessus NBE
- Nessus XML v1和v2
- Qualys资产XML
- Qualys扫描XML
- 打嗝会话XML
- Acunetix XML
- AppScan XML
- Nmap XML
- 视网膜XML
- 同理日志
- Critical Watch VM XML
- IP地址列表
- Libpcap网络捕获
- Spiceworks库存汇总CSV
- 核心影响XML
Metasploit不会从Qualys Asset文件中导入服务和端口信息。如果导入Qualys Asset文件,则必须执行发现扫描,以枚举导入主机上处于活动状态的服务和端口。
查看正常运行的主机
使用主机命令和- u选项查看正在运行的主机列表。
1
Msf-pro >主机-u
2
3.
主机
4
=====
5
address MAC名称os_name os_flavor os_sp purpose info comments
6
======== === ==== ======= ========== ===== ====== ==== ========
7
192.168.0.1
查看主机表中的特定列
使用主机命令和- c选项查看数据库中的特定列。
1
Msf-pro >主机-c地址
2
MSF >主机-u
3.
4
主机
5
=====
6
地址
7
========
8
192.168.0.1
9
192.168.0.2
10
192.168.0.3
主机表中的列
Metasploit存储主机表中的主机数据。您可以使用列名在数据库中搜索主机。例如,如果想要查看数据库中存储的所有主机的名称,可以输入主机- c的名字,控制台显示工作区中所有主机名的列表。
主机表中包含以下字段:
- 地址
- 拱
- 通讯
- 评论
- created_at
- cred_count
- detected_arch
- exploit_attempt
- history_count
- 信息
- mac
- 的名字
- note_count
- os_flavor
- os_lang
- os_name
- os_sp
- 目的
- 范围
- service_count
- 状态
- updated_at
- virtual_host
- vuln_count
- svc
- vulns
- 工作空间
- 标签
查看战利品
Loot是Metasploit存储在数据库中的收集数据。你可以使用战利品命令来存储和检索从目标主机收集的数据。
1
msf-pro >战利品
输出主机数据
使用主机命令和- o选项生成包含来自主机表的数据的CSV文本文件。
1
Msf-pro >主机-o subnet1data
2
<*]写入主机到subnet1data