Shikata Ga Nai

Private? There is no such things.

Metasploitをつかって情報収集してみた①

 Hello there, ('ω')ノ

 

まずは、Metasploitable2を起動してIPアドレスを確認して。

Kali Linuxでmsfconsoleを起動して軽くウォーミングアップして。

 

f:id:ThisIsOne:20200504174107p:plain

 

tcpモジュールは、ポートスキャンを実行して開いているTCPポートを通知してくれて。

 

 補助モジュール名:auxiliary/scanner/portscan/tcp

  パラメータ構成:

   RHOSTS:スキャンするターゲットのIPアドレスまたはIP範囲

   PORTS:スキャンするポートの範囲

 

f:id:ThisIsOne:20200504192412p:plain

 

UDPは、SNMPやDNSなどのサービスで使用されて。

このモジュールはポートスキャンを実行して開いているUDPポートを通知してくれて。

 

 補助モジュール名:auxiliary/scanner/discovery/udp_sweep

  パラメータ構成:

   RHOSTS:スキャンするターゲットのIPアドレスまたはIP範囲

 

f:id:ThisIsOne:20200504195207p:plain

 

ファイル転送プロトコル
FTPは、クライアントとサーバー間のファイル共有に使用されて。

FTPは、21ポートを使用して。

 

ftp_login:FTPサーバに対してブルートフォース攻撃を実行するのに役立って。


 補助モジュール名:auxiliary/scanner/ftp/ftp_login

  パラメータ構成:

   RHOSTS:スキャンするターゲットのIPアドレスまたはIP範囲

   USERPASS_FILE:ユーザー名/パスワードリストを含むファイルへのパス


f:id:ThisIsOne:20200504194819p:plain

 

ftp_version:バナーグラブ手法を使用して、FTPサーバのバージョンを検出して。

バージョンがわかったら固有の脆弱性と対応するエクスプロイトの検索を開始できて。


 補助モジュール名:auxiliary/scanner/ftp/ftp_version

  パラメータ構成:

   RHOSTS:スキャンするターゲットのIPアドレスまたはIP範囲

 

f:id:ThisIsOne:20200504195513p:plain

 

anonymous: ターゲットFTPサーバをプローブして匿名アクセス可能かを確認できて。


 補助モジュール名:auxiliary/scanner/ftp/anonymous

  パラメータ構成:

   RHOSTS:スキャンするターゲットのIPアドレスまたはIP範囲

 

f:id:ThisIsOne:20200505123046p:plain

 

サーバメッセージブロック(SMB)はアプリケーション層プロトコルで。

主にファイル、プリンタなどの共有に使用され。

SMBは、445ポートを使用して。

 

Smb_version:ターゲットをプローブして、実行中のSMBバージョンを確認できて。


 補助モジュール名:auxiliary/scanner/smb/smb_version

  パラメータ構成:

   RHOSTS:スキャンするターゲットのIPアドレスまたはIP範囲

 

f:id:ThisIsOne:20200505123201p:plain

 

smb_enumusers:SMB RPCサービスから接続しシステム上のユーザを列挙できて。

リストを取得したらユーザに対するパスワードクラッキング攻撃の準備を開始できて。


 補助モジュール名:auxiliary/scanner/smb/smb_enumusers

  パラメータ構成:

   RHOSTS:スキャンするターゲットのIPアドレスまたはIP範囲

 

f:id:ThisIsOne:20200505123259p:plain

 

smb_enumshares:ターゲットシステムで使用可能なSMB共有を列挙できて。


 補助モジュール 名:auxiliary/scanner/smb/smb_enumshares

  パラメータ構成:

   RHOSTS:スキャンするターゲットのIPアドレスまたはIP範囲

 

f:id:ThisIsOne:20200505123355p:plain

 

Best regards, (^^ゞ