# 4\. 发现设备
运行渗透测试的第一步是发现一些目标。 Metasploit 可以使用内置的工具和模块来进行 扫描并发现设备,从其他工具导入结果,对目标网络使用 Nexpose 来发现漏洞。
4.1 前往该项目并点击![](https://box.kancloud.cn/2016-01-14_56971765651c9.png)按钮。 输入要执行发现操作的地址(范围)。
![](https://box.kancloud.cn/2016-01-14_569717657599a.png)
4.2 点击![](https://box.kancloud.cn/2016-01-14_56971765868ad.png)来自定义扫描。 可以找到 Nmap 参数和端口设置。 将鼠 标移至![](https://box.kancloud.cn/2016-01-14_569717659508a.png)来获得帮助。 在`Advanced Target Settings`(高级目标设置)下方,
您可以自定义 NMAP 参数、源端口和目标端口。
![](https://box.kancloud.cn/2016-01-14_56971765a6987.png)
4.3 在`Discovery Setttings`(发现设置)下方,可以设置扫描速度和超时来控制网络 使用。 在此处启用的选项越多,扫描就越慢。 如果选择`Dry run`(预检), Metasploit 不会扫描网络,但是任务日志将显示相关信息。
![](https://box.kancloud.cn/2016-01-14_56971765b8b36.png)
4.4 在`Discovery Credentials`(发现凭证)下方,可以设置 SMB 凭证来进行共享并 发现 Windows 网络中的用户名。 在`Automatic Tagging`(自动添加标签)下方, 可以自动添加操作系统标签,这样您便能基于操作系统(例如 Linux)更简便地管理 主机了。
![](https://box.kancloud.cn/2016-01-14_56971765ca523.png)
4.5 点击右下角的`Launch Scan`(启动扫描)。![](https://box.kancloud.cn/2016-01-14_56971765dec6b.png) 一旦开始扫描,就会在
`Tasks`(任务)选项卡![](https://box.kancloud.cn/2016-01-14_56971765eace6.png)上显示`Discovering`(发现)任务。
![](https://box.kancloud.cn/2016-01-14_56971766046cd.png)
4.6 除了 Metasploit 发现的设备以外,还可以导入设备列表。 点击项目主页上的
![](https://box.kancloud.cn/2016-01-14_56971766188b9.png)。 将鼠标移至![](https://box.kancloud.cn/2016-01-14_5697176626256.png)来查看支持的所有文件类型。
![](https://box.kancloud.cn/2016-01-14_569717663570a.png)
4.7 选择要排除的文件、站点和地址。 点击![](https://box.kancloud.cn/2016-01-14_569717664b9db.png)。
![](https://box.kancloud.cn/2016-01-14_569717665836d.png)
4.8 Metasploit 可以启动 Nexpose 来执行设备发现操作。 前往`Administration`(管 理)选项卡并点击`Global Settings`(全局设置)。 向下滚动鼠标至`Nexpose Consoles`(Nexpose 控制台)部分并点击![](https://box.kancloud.cn/2016-01-14_569717666dc9c.png)。 输入信息来 添加 Nexpose 控制台。
![](https://box.kancloud.cn/2016-01-14_569717667c821.png)
![](https://box.kancloud.cn/2016-01-14_569717668c202.png)
4.9 要启动 Nexpose 扫描,在项目主页上点击![](https://box.kancloud.cn/2016-01-14_56971766a45ba.png)。 选择新添加的 Nexpose 控制 台,指定 IP/IP 范围和`Scan template`(扫描模板)。 点击右下角的 ![](https://box.kancloud.cn/2016-01-14_56971766b0506.png)来启动扫描。
![](https://box.kancloud.cn/2016-01-14_56971766be6a1.png)
4.10 一旦启动 Nexpose 进行扫描,就会在`Tasks`(任务)选项卡上显示相关信息。
![](https://box.kancloud.cn/2016-01-14_56971766d169d.png)
4.11 完成扫描后,主机选项卡`Analysis > Hosts`(分析 > 主机)将显示检测出易 受入侵的主机。
![](https://box.kancloud.cn/2016-01-14_56971766e9937.png)
4.12 最后一栏是主机状态。 这些状态如下所示:
1\. Scanned(已扫描)– 已发现设备。
2\. Cracked(已破解)– 已成功地强力破解凭证,但尚未获取会话。
3\. Shelled(已攻陷)– 已获取设备上打开的会话。
4\. Looted(已掠取)– 已从设备收集证据。
![](https://box.kancloud.cn/2016-01-14_5697176713d77.png)
4.13 如果启动 Nexpose 来发现设备,您可以查看易于受到入侵的漏洞列表。 前往 `Analysis > Vulnerabilities`(分析 > 漏洞)。 将显示找到的所有主机的漏 洞。 点击`reference`(参考)图标来检查来自网络的漏洞信息,这样便能选择特 定的模块来入侵主机了。
![](https://box.kancloud.cn/2016-01-14_5697176725d4f.png)
4.14 标签有助于对主机进行分组。 例如:您可以利用相同的标签(例如 `os_windows`)为所有主机生成一份报告。 如果已启用 4.4 中提到的`Automatic Tagging`(自动添加标签)功能,主机表格将显示检测出的操作系统标签。
![](https://box.kancloud.cn/2016-01-14_5697176744aeb.png)
4.15 要添加您的标签,请选择主机然后点击 ![](https://box.kancloud.cn/2016-01-14_569717675fe75.png) 。 输入标签名称然后点击 ![](https://box.kancloud.cn/2016-01-14_569717676be2a.png) 。
![](https://box.kancloud.cn/2016-01-14_5697176778180.png)
![](https://box.kancloud.cn/2016-01-14_569717678c112.png)
4.16 某些主机可能拥有多个标签。 将鼠标移至`Tags`(标签)栏下方的![](https://box.kancloud.cn/2016-01-14_569717679b127.png)。 将显 示所有标签。
![](https://box.kancloud.cn/2016-01-14_56971767ab18c.png)
4.17 点击 ![](https://box.kancloud.cn/2016-01-14_56971767be664.png) 以便进入`Tags`(标签)页面。 要删除标签,请将其选定并点击 ![](https://box.kancloud.cn/2016-01-14_56971767cb7b2.png)。 您可以同时选择和删除多个标签。
![](https://box.kancloud.cn/2016-01-14_56971767d9d46.png)
![](https://box.kancloud.cn/2016-01-14_56971767eb6c4.png)
4.18 要管理标签,请选择一个标签并点击 ![](https://box.kancloud.cn/2016-01-14_5697176804819.png)
。 您可以更改名称、添加描述并设 置`Report summary`(报告摘要)、`Report detail`(报告详细信息)和 `Critical`(关键)。 这三个标签表示以报告摘要、报告详细信息和关键的发现 结果来描述主机。
![](https://box.kancloud.cn/2016-01-14_56971768113f1.png)
下方是标签`Lab_Machines`的`Report summary`(报告摘要)示例。
![](https://box.kancloud.cn/2016-01-14_56971768236a4.png)