最新的backtrack5(bt5)官方网站已经提供下载,backtrack5是基于ubuntu Lucid LTS. 内核2.6.38开发的,完全开源并和GPL兼容。

Backtrack 中文网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

搜索
查看: 760|回复: 0

[交流] 如何用Meterpreter实现Nmap

[复制链接]
材远
茅浩广
发送钓鱼攻击,目标运行Meterpreter载荷,其系统上有了壳(Shell)。关注我们博客,可能你对后续工作有很多想法,原因很多:端口扫描很乱,许多IDS包设置对此类活动警报迅速,且大多数无需实现既定目标。而假设需在其他系统上找出服务,可有以下备选。
metasploit配有多个内置扫描仪模块,可在系统配置Meterpreter后使用。只需在Metasploit里添加一个路径,通过路径传输,为扫描模块提供扫描地址、扫描、等待结果。个人认为对其使用上可能存在差距:有时反馈不多,结果也不总一致,当然也有可能是用户错误,本人还是偏爱比提供模块更灵活的方式。
像用Nmap来进行扫描。使用一组工具和特性来迅速将其配置运行。首先,在系统上安装Meterpreter。
安装完毕,添加路由,与目标子网建立传输。
1.png
接下来到辅助/服务器/socks4a Metasploit模块将服务端口设置为1090(也可选不同端口),运行该模块,本地系统上会启动SOCKS 代理侦听器。Socks代理会知晓所添加的Metasploit路线。任何通过此代理的传输在子网内路由内部都有一个目的地址,通过回应Meterpreter自动添加。

2.png
在运行Meterpreter的机器上开启另一终端并安装Proxychains包(如未安装)。
如Unbuntu或Debian上:
apt-get install proxychains
使用编辑器打开/etc/proxychains.conf文件,在最后一行进行编辑,如下图所示:
3.png

返回终端,开始扫描。个人觉得通过proxychains的Nmap下,Syn scan和Ping Discovery选项不能达到最优表现。使用proxychains时,建议用-sT和 -Pn选项运行Nmap。下图为如何在目标子网开启扫描常用端口、输出屏幕状态及保存多个结果,供日后解析。
5.png

https://pen-testing.sans.org/blog/2012/04/26/got-meterpreter-pivot

转子MottoIN

+1
760°C
    沙发哦 ^ ^ 马上
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    BackTrack是一套专业的计算机安全检测的Linux操作系统,简称BT。BackTrack 是一个基于Ubuntu GNU/Linux的发行版本,主要用做数字取证和入侵测试。它的名字引用自回溯法(backtracking)。BackTrack 给用户提供了大量功能强大但简单易用的安全工具软件。BackTrack还支持Live CD和Live USB启动方式,用户可以直接从移动介质启动该系统而不用将系统安装在硬盘上。BackTrack被设计成一体化的旨在安全审计用的livecd,曾经它是被最广泛采用的渗透测试框架并被世界各地的安全社区所使用。现在,BackTrack已被Kali Linux所代替,BT将不再维护。
    快速回复 返回顶部 返回列表