不明白漏洞扫描为什么可以直接判断用什么模块
107查看
2回复

为什么看到他开什么端口就直接知道可以用什么模块?原理是什么,不是特别明白这个问题

全部回复

一般端口是对应某个服务的,80 端口一般是 web 服务,用相关关键字(当然需要一些基础的计算机和网络知识)去搜索对应模块,根据描述以及 payload 的 Rank 来确定用哪个 payload。

有几个常用的网站可以根据漏洞描述或漏洞号搜索攻击脚本及使用方法:

https://www.exploit-db.com/ https://www.rapid7.com/db/modules/

2019-01-12T18:53:43+08:00
回复
Tara
L45

渗透测试最重要的一步就是信息收集 information gathering。所谓看到端口就知道用什么模块,其实就是一种推测,根据端口推测他运行的服务,根据这个服务推测可能存在的漏洞,然后use这个漏洞对应的模块。 这种基于简单的信息收集就进行的猜测,成功率很低。因为这是实验环境,只是为了演示攻击流程,所以看到端口就可以选择攻击模块(因为实验设计者知道要用什么模块,所以他猜的就是对的),实际操作中这是不现实的。

端口扫描仅仅是一个开始,尽可能多的收集信息,比如根据开放的端口尽可能的获取端口运行的服务版本信息,操作系统信息(这种收集不是nmap加几个参数就能完全搞定的)。 信息收集过程一般不会像实验中如此顺利:

  • 首先,你不一定能扫描到服务版本(也许端口开放状态都扫描不出来,很多防火墙,WAF等着呢);
  • 其次,扫描到了某端口上运行的服务,但是该版本没有漏洞(管理员补丁更新很及时。metasploitable2是学习平台,所以有很多古老而高危的漏洞);
  • 最后,很幸运,这个服务有漏洞,但是metasploit里面没有现成的exploit模块,你需要自己想办法来利用这个漏洞;
  • 你非常幸运,扫描到的服务有漏洞,这个漏洞在metasploit中有现成的exploit模块。那么就可以愉快地use set exploit了。
2019-04-12T19:53:00+08:00
回复
你的回复