记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

如何用Meterpreter实现Nmap

2017-06-08 21:25

发送钓鱼攻击,目标运行Meterpreter载荷,其系统上有了壳(Shell)。关注我们博客,可能你对后续工作有很多想法,原因很多:端口扫描很乱,许多IDS包设置对此类活动警报迅速,且大多数无需实现既定目标。而假设需在其他系统上找出服务,可有以下备选。

Metasploit配有多个内置扫描仪模块,可在系统配置Meterpreter后使用。只需在Metasploit里添加一个路径,通过路径传输,为扫描模块提供扫描地址、扫描、等待结果。个人认为对其使用上可能存在差距:有时反馈不多,结果也不总一致,当然也有可能是用户错误,本人还是偏爱比提供模块更灵活的方式。

像用Nmap来进行扫描。使用一组工具和特性来迅速将其配置运行。首先,在系统上安装Meterpreter。

安装完毕,添加路由,与目标子网建立传输。

接下来到辅助/服务器/socks4a Metasploit模块将服务端口设置为1090(也可选不同端口),运行该模块,本地系统上会启动SOCKS 代理侦听器。Socks代理会知晓所添加的Metasploit路线。任何通过此代理的传输在子网内路由内部都有一个目的地址,通过回应Meterpreter自动添加。

在运行Meterpreter的机器上开启另一终端并安装Proxychains包(如未安装)。如Unbuntu或Debian上:

apt-get install proxychains

使用编辑器打开/etc/proxychains.conf文件,在最后一行进行编辑,如下图所示:

返回终端,开始扫描。个人觉得通过proxychains的Nmap下,Syn scan和Ping Discovery选项不能达到最优表现。使用proxychains时,建议用-sT和 -Pn选项运行Nmap。下图为如何在目标子网开启扫描常用端口、输出屏幕状态及保存多个结果,供日后解析。

https://pen-testing.sans.org/blog/2012/04/26/got-meterpreter-pivot

*参考来源:blackhillsinfosec,转载请注明来自MottoIN

知识来源: www.mottoin.com/102765.html

阅读:118630 | 评论:0 | 标签:工具 metasploit Meterprete nmap

想收藏或者和大家分享这篇好文章→复制链接地址

“如何用Meterpreter实现Nmap”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云