ThinkChat2.0新版上线,更智能更精彩,支持会话、画图、阅读、搜索等,送10W Token,即刻开启你的AI之旅 广告
# 4\. 发现设备 运行渗透测试的第一步是发现一些目标。 Metasploit 可以使用内置的工具和模块来进行 扫描并发现设备,从其他工具导入结果,对目标网络使用 Nexpose 来发现漏洞。 4.1 前往该项目并点击![](https://box.kancloud.cn/2016-01-14_56971765651c9.png)按钮。 输入要执行发现操作的地址(范围)。 ![](https://box.kancloud.cn/2016-01-14_569717657599a.png) 4.2 点击![](https://box.kancloud.cn/2016-01-14_56971765868ad.png)来自定义扫描。 可以找到 Nmap 参数和端口设置。 将鼠 标移至![](https://box.kancloud.cn/2016-01-14_569717659508a.png)来获得帮助。 在`Advanced Target Settings`(高级目标设置)下方, 您可以自定义 NMAP 参数、源端口和目标端口。 ![](https://box.kancloud.cn/2016-01-14_56971765a6987.png) 4.3 在`Discovery Setttings`(发现设置)下方,可以设置扫描速度和超时来控制网络 使用。 在此处启用的选项越多,扫描就越慢。 如果选择`Dry run`(预检), Metasploit 不会扫描网络,但是任务日志将显示相关信息。 ![](https://box.kancloud.cn/2016-01-14_56971765b8b36.png) 4.4 在`Discovery Credentials`(发现凭证)下方,可以设置 SMB 凭证来进行共享并 发现 Windows 网络中的用户名。 在`Automatic Tagging`(自动添加标签)下方, 可以自动添加操作系统标签,这样您便能基于操作系统(例如 Linux)更简便地管理 主机了。 ![](https://box.kancloud.cn/2016-01-14_56971765ca523.png) 4.5 点击右下角的`Launch Scan`(启动扫描)。![](https://box.kancloud.cn/2016-01-14_56971765dec6b.png) 一旦开始扫描,就会在 `Tasks`(任务)选项卡![](https://box.kancloud.cn/2016-01-14_56971765eace6.png)上显示`Discovering`(发现)任务。 ![](https://box.kancloud.cn/2016-01-14_56971766046cd.png) 4.6 除了 Metasploit 发现的设备以外,还可以导入设备列表。 点击项目主页上的 ![](https://box.kancloud.cn/2016-01-14_56971766188b9.png)。 将鼠标移至![](https://box.kancloud.cn/2016-01-14_5697176626256.png)来查看支持的所有文件类型。 ![](https://box.kancloud.cn/2016-01-14_569717663570a.png) 4.7 选择要排除的文件、站点和地址。 点击![](https://box.kancloud.cn/2016-01-14_569717664b9db.png)。 ![](https://box.kancloud.cn/2016-01-14_569717665836d.png) 4.8 Metasploit 可以启动 Nexpose 来执行设备发现操作。 前往`Administration`(管 理)选项卡并点击`Global Settings`(全局设置)。 向下滚动鼠标至`Nexpose Consoles`(Nexpose 控制台)部分并点击![](https://box.kancloud.cn/2016-01-14_569717666dc9c.png)。 输入信息来 添加 Nexpose 控制台。 ![](https://box.kancloud.cn/2016-01-14_569717667c821.png) ![](https://box.kancloud.cn/2016-01-14_569717668c202.png) 4.9 要启动 Nexpose 扫描,在项目主页上点击![](https://box.kancloud.cn/2016-01-14_56971766a45ba.png)。 选择新添加的 Nexpose 控制 台,指定 IP/IP 范围和`Scan template`(扫描模板)。 点击右下角的 ![](https://box.kancloud.cn/2016-01-14_56971766b0506.png)来启动扫描。 ![](https://box.kancloud.cn/2016-01-14_56971766be6a1.png) 4.10 一旦启动 Nexpose 进行扫描,就会在`Tasks`(任务)选项卡上显示相关信息。 ![](https://box.kancloud.cn/2016-01-14_56971766d169d.png) 4.11 完成扫描后,主机选项卡`Analysis > Hosts`(分析 > 主机)将显示检测出易 受入侵的主机。 ![](https://box.kancloud.cn/2016-01-14_56971766e9937.png) 4.12 最后一栏是主机状态。 这些状态如下所示: 1\. Scanned(已扫描)– 已发现设备。 2\. Cracked(已破解)– 已成功地强力破解凭证,但尚未获取会话。 3\. Shelled(已攻陷)– 已获取设备上打开的会话。 4\. Looted(已掠取)– 已从设备收集证据。 ![](https://box.kancloud.cn/2016-01-14_5697176713d77.png) 4.13 如果启动 Nexpose 来发现设备,您可以查看易于受到入侵的漏洞列表。 前往 `Analysis > Vulnerabilities`(分析 > 漏洞)。 将显示找到的所有主机的漏 洞。 点击`reference`(参考)图标来检查来自网络的漏洞信息,这样便能选择特 定的模块来入侵主机了。 ![](https://box.kancloud.cn/2016-01-14_5697176725d4f.png) 4.14 标签有助于对主机进行分组。 例如:您可以利用相同的标签(例如 `os_windows`)为所有主机生成一份报告。 如果已启用 4.4 中提到的`Automatic Tagging`(自动添加标签)功能,主机表格将显示检测出的操作系统标签。 ![](https://box.kancloud.cn/2016-01-14_5697176744aeb.png) 4.15 要添加您的标签,请选择主机然后点击 ![](https://box.kancloud.cn/2016-01-14_569717675fe75.png) 。 输入标签名称然后点击 ![](https://box.kancloud.cn/2016-01-14_569717676be2a.png) 。 ![](https://box.kancloud.cn/2016-01-14_5697176778180.png) ![](https://box.kancloud.cn/2016-01-14_569717678c112.png) 4.16 某些主机可能拥有多个标签。 将鼠标移至`Tags`(标签)栏下方的![](https://box.kancloud.cn/2016-01-14_569717679b127.png)。 将显 示所有标签。 ![](https://box.kancloud.cn/2016-01-14_56971767ab18c.png) 4.17 点击 ![](https://box.kancloud.cn/2016-01-14_56971767be664.png) 以便进入`Tags`(标签)页面。 要删除标签,请将其选定并点击 ![](https://box.kancloud.cn/2016-01-14_56971767cb7b2.png)。 您可以同时选择和删除多个标签。 ![](https://box.kancloud.cn/2016-01-14_56971767d9d46.png) ![](https://box.kancloud.cn/2016-01-14_56971767eb6c4.png) 4.18 要管理标签,请选择一个标签并点击 ![](https://box.kancloud.cn/2016-01-14_5697176804819.png) 。 您可以更改名称、添加描述并设 置`Report summary`(报告摘要)、`Report detail`(报告详细信息)和 `Critical`(关键)。 这三个标签表示以报告摘要、报告详细信息和关键的发现 结果来描述主机。 ![](https://box.kancloud.cn/2016-01-14_56971768113f1.png) 下方是标签`Lab_Machines`的`Report summary`(报告摘要)示例。 ![](https://box.kancloud.cn/2016-01-14_56971768236a4.png)