《Metasploit渗透测试手册》—第1章1.10节分析数据库中存储的渗透测试结果

本节书摘来自异步社区《Metasploit渗透测试手册》一书中的第1章1.10节分析数据库中存储的渗透测试结果,作者【印度】Abhinav Singh,更多章节内容可以访问云栖社区“异步社区”公众号查看。

1.10 分析数据库中存储的渗透测试结果
Metasploit渗透测试手册
在数据库存储测试结果后,下一步工作就是对其进行分析,分析有助于更深入地理解目标系统。根据使用需求的不同,数据库中的测试结果可以长期存储,也可以短期存储。

准备
启动msfconsole,遵循前面介绍的操作步骤,建立数据库连接。可以用数据库存储新的测试结果,也可以用来分析以前存储的结果。可以导入前面Nmap扫描时创建的XML文件,以便对扫描结果进行分析。

怎样实现
尝试一些重要命令,以便对存储结果有更清晰的理解。


《Metasploit渗透测试手册》—第1章1.10节分析数据库中存储的渗透测试结果

上图展示了hosts命令的输出结果。观察可以发现,该命令的输出结果包含了较多内容,表中包含了多列项目。为了更清晰,可以在hosts命令中使用过滤参数,这样就可以只显示和查看需要的内容,请看下面的命令示例。
msf > hosts -c address, os_name
Hosts 
=====
address       os_name 
-------     -----------------
192.168.56.1  
192.168.56.101  
192.168.56.102 Microsoft Windows 
192.168.56.103 Linux
msf > services:用于查看目标机器上运行的服务。
msf >  services
Services 
---
host       port proto  name      state    info 
-----      -----  ---- -------     --------  ---------
192.168.56.101 111  tcp  rpcbind       open  
192.168.56.102 135  tcp  msrpc       open  
192.168.56.102 139  tcp  netbios-ssn    open  
192.168.56.102 445  tcp  microsoft-ds   open  
192.168.56.102 135  tcp  msrpc       open   Microsoft Windows 
RPC

msf > vulns:该命令列出数据库中各主机上存在的所有漏洞。

msf > db_autopwn:这是一条功能强大的命令,用于自动化实现对数据库中目标主机的攻击渗透。该命令需要对攻击渗透过程有更多的理解,因此后面将会对这一命令进行分析。

怎样工作
分析过程很简单,并且通过使用各种过滤参数可轻松获取需要的结果,前面也展示了如何读取数据库输出及如何对其进行高效管理。最后两条命令vulns与db_autopwn是攻击渗透相关的命令,后面章节中会再对其进行讲解。

本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。

上一篇:EMR:一体化Hadoop云上工作平台


下一篇:Linux如何查看YUM的安装目录