3.4.3 目标枚举
现在我们已经创建了项目,让我们从枚举开始。有两种执行枚举的方法:使用Metasploit的内置扫描模块或导入由Nmap或MSF支持的其他工具完成的扫描。
3.4.3.1 使用内置的选项
Metasploit Web界面为我们提供了一些内置选项/模块,可用于在目标系统上执行枚举。请按照以下步骤使用内置选项执行枚举:
1)要使用内置选项,请在项目仪表板上单击Scan按钮,如图3-25所示。
图 3-25
2)在下一个页面中,输入要扫描的IP地址。还可以为扫描定义高级选项,例如要排除的端口和自定义范围,如图3-26所示。
图 3-26
3)可以通过单击Show Advanced Options按钮(单击后显示为Hide Advanced Options)来设置扫描的某些扩展功能,如图3-27所示。
图 3-27
4)设置完所有内容后,可以单击Launch Scan按钮启动扫描。该工具将使用你指定的选项在后台启动Nmap扫描,如图3-28所示。
5)可以通过依次单击Project→[WORKSPACE]→Hosts来查看主机,如图3-29所示。
如图3-30所示,已扫描的主机添加到了主机(Hosts)列表中。
6)要查看在扫描的主机上运行的服务,可以单击上一步中显示的主机,也可以单击Project→[WORKSPACE]→Services进行查看,如图3-31所示。
图 3-28
图 3-29
图 3-30
通过这两种方法,你都可以查看在被扫描的主机上运行的服务。但是,不建议你通过Web界面执行扫描,因为它使用的Nmap版本(版本4)很老旧。
3.4.3.2 导入扫描结果
我们也可以使用第三方工具进行枚举,并将结果导入MSF。请按照以下步骤导入扫描结果:
1)在通过Metasploit执行漏洞利用之前,最好先进行端口扫描和服务枚举。可以单独使用Nmap并使用-oX选项将扫描结果保存为XML格式,而不是使用Metasploit的内置端口扫描程序,如图3-32所示。
图 3-31
图 3-32
2)就像在msfconsole中使用的db_import命令一样,可以通过单击Import按钮在Metasploit Web界面中实现相同的功能,如图3-33所示。
图 3-33
3)单击Import按钮后,将重定向到导入数据(Import Data)页面,可以通过该页面导入数据。
4)可以从Nexpose、Sonar以及第三方扫描工具(例如,Acunetix、Nessus、Nmap等)导入数据。在本例中,我们执行了完整的端口扫描,并将Nmap结果保存为XML格式,如图3-34所示。
图 3-34
5)可以启用自动标记(Automatic Tagging)功能,这项可选功能将根据主机的操作系统将主机标记为os_windows、os_linux和os_unknown。当你单击Import Data时,将导入扫描数据,如图3-35所示。
图 3-35
6)可以返回Project Overview菜单以查看更新的项目,如图3-36所示。
图 3-36
7)如图3-36所示,添加一个运行着15个服务的新主机。单击15 services detected超链接时,将转到服务(Services)页面。
8)也可以通过依次单击Project→[WORKSPACE]→Services来查看同一页面,如图3-37所示。
图 3-37
在下一节中,我们将介绍Metasploit模块,这些模块将用于进一步枚举和对目标主机进行漏洞利用。
注意:以下是可以导入的所有受支持的第三方扫描报告,包括Foundstone Network Inventory XML,Microsoft MBSA SecScan XML,nCircle IP360 XMLv3 and ASPL,NetSparker XML,Nessus NBE,Nessus XML v1和v2,Qualys Asset XML,Qualys Scan XML,Burp Sessions XML,Burp Issues XML,Acunetix XML,AppScan XML,Nmap XML,Retina XML,Amap Log,Critical Watch VM XML,IP Address List,Libpcap Network Capture,Spiceworks Inventory Summary CSV和Core Impact XML。
[1] Project Sonar是RAPID7的安全研究项目,它对不同的服务和协议进行了Internet范围内的扫描,以洞悉Internet上普遍存在的漏洞。