扫描和管理主机

主机发现是Metasploit执行的一个过程,用于识别特定网络上的主机正在使用的端口、服务和操作系统。运行扫描以查找网络上可访问的主机,并根据扫描发现的开放端口和服务帮助您识别漏洞。

扫描的主机

您可以启动发现扫描,以枚举目标主机上的服务和端口。发现扫描包括主机发现、端口扫描和操作系统指纹。

发现扫描以Nmap扫描开始,以检测可用的系统并扫描端口。接下来,发现扫描使用UDP探测扫描目标网络,以识别其他系统。发现扫描识别出可用端口后,发现扫描将扫描与业务相关的端口,以识别活动的业务。

使用pro_discover命令,执行发现扫描。

         
1
Msf-pro > pro_discover 192.168.0.1
2
{*]启动任务1

使用实例查看任务状态。

         
1
msf-pro > pro_tasks
2
3.
Id项目描述状态信息
4
== ======= =========== ====== ============
5
12默认发现运行配置和启动
6
7
Msf-pro > pro_tasks -w

运行凭据扫描

如果希望为运行Samba的Windows主机或共享访问点指定SMB凭据,则可以使用pro_discover命令和以下选项:

  • -标准差选项定义SMB域。
  • - suOption指定用户名。
  • - sp选项指定密码。
         
1
Msf-pro > pro_discover 192.168.0.1 -sd workgroup -su root -sp root

查看主机列表

使用主机命令,查看数据库中包含的主机列表。要查看主机列表,您必须具有到数据库的活动连接。

         
1
msf-pro >主机
2
3.
主机
4
=====
5
address MAC名称os_name os_flavor os_sp purpose info comments
6
======== === ==== ======= ========= ===== ======= ==== ========
7
192.168.0.1
8
192.168.0.2

添加一个主机

使用主机命令和——一个选项将主机添加到当前工作区。

         
1
Msf-pro >主机-a 192.168.0.3
2
3.
<*] Time: 2012-02-01 05:05:05 UTC Host: Host =192.168.0.3

删除一个主机

使用主机命令和- d从当前工作区删除主机的选项:

         
1
Msf-pro >主机-d 192.168.0.3
2
<*]删除1个主机

连接主机

使用连接命令与主机通信。您必须提供要连接到的主机地址和端口。

         
1
Msf-pro >连接192.168.0.1 22
2
<*]连接到192.168.0.1:22

输出主机数据到CSV文件

使用主机命令和- o选项将数据库中有关主机的所有信息输出到CSV文件。数据包括IP地址、MAC地址、主机名、操作系统、操作系统类型、用途和注释。

下面的示例将数据库中的所有主机输出到一个名为HRHosts的文件。

         
1
msf-pro > hosts - o HRHosts.csv

导入扫描数据

使用db_import命令,将主机或扫描数据导入数据库。数据必须存储在XML文件中。默认情况下,Metasploit框架从msf3 /数据目录中。

         
1
msf-pro > db_import subnet .xml
2
<*]导入' Metasploit XML '数据
3.
<*]导入主机192.168.0.3
4
<*]成功导入C:/metasploit/msf3/subnetA.xml

支持的扫描数据格式

您可以从大多数可用的漏洞和扫描工具以及导出的Metasploit项目文件导入扫描数据。

Metasploit支持市场上大多数主要的扫描仪,包括Rapid7自己的exposure,以及其他工具,如Qualys和Core Impact。支持以下扫描报告:

  • Foundstone网络库存XML
  • 微软MBSA SecScan XML
  • nCircle IP360 XMLv3和ASPL
  • NetSparker XML
  • Nessus NBE
  • Nessus XML v1和v2
  • Qualys资产XML
  • Qualys扫描XML
  • 打嗝会话XML
  • Acunetix XML
  • AppScan XML
  • Nmap XML
  • 视网膜XML
  • 同理日志
  • Critical Watch VM XML
  • IP地址列表
  • Libpcap网络捕获
  • Spiceworks库存汇总CSV
  • 核心影响XML

Metasploit不会从Qualys Asset文件中导入服务和端口信息。如果导入Qualys Asset文件,则必须执行发现扫描,以枚举导入主机上处于活动状态的服务和端口。

查看正常运行的主机

使用主机命令和- u选项查看正在运行的主机列表。

         
1
Msf-pro >主机-u
2
3.
主机
4
=====
5
address MAC名称os_name os_flavor os_sp purpose info comments
6
======== === ==== ======= ========== ===== ====== ==== ========
7
192.168.0.1

查看主机表中的特定列

使用主机命令和- c选项查看数据库中的特定列。

         
1
Msf-pro >主机-c地址
2
MSF >主机-u
3.
4
主机
5
=====
6
地址
7
========
8
192.168.0.1
9
192.168.0.2
10
192.168.0.3

主机表中的列

Metasploit存储主机表中的主机数据。您可以使用列名在数据库中搜索主机。例如,如果想要查看数据库中存储的所有主机的名称,可以输入主机- c的名字,控制台显示工作区中所有主机名的列表。

主机表中包含以下字段:

  • 地址
  • 通讯
  • 评论
  • created_at
  • cred_count
  • detected_arch
  • exploit_attempt
  • history_count
  • 信息
  • mac
  • 的名字
  • note_count
  • os_flavor
  • os_lang
  • os_name
  • os_sp
  • 目的
  • 范围
  • service_count
  • 状态
  • updated_at
  • virtual_host
  • vuln_count
  • svc
  • vulns
  • 工作空间
  • 标签

查看战利品

Loot是Metasploit存储在数据库中的收集数据。你可以使用战利品命令来存储和检索从目标主机收集的数据。

         
1
msf-pro >战利品

输出主机数据

使用主机命令和- o选项生成包含来自主机表的数据的CSV文本文件。

         
1
Msf-pro >主机-o subnet1data
2
<*]写入主机到subnet1data