1.10 分析数据库中存储的渗透测试结果
Metasploit渗透测试手册
在数据库存储测试结果后,下一步工作就是对其进行分析,分析有助于更深入地理解目标系统。根据使用需求的不同,数据库中的测试结果可以长期存储,也可以短期存储。
准备
启动msfconsole,遵循前面介绍的操作步骤,建立数据库连接。可以用数据库存储新的测试结果,也可以用来分析以前存储的结果。可以导入前面Nmap扫描时创建的XML文件,以便对扫描结果进行分析。
怎样实现
尝试一些重要命令,以便对存储结果有更清晰的理解。
上图展示了hosts命令的输出结果。观察可以发现,该命令的输出结果包含了较多内容,表中包含了多列项目。为了更清晰,可以在hosts命令中使用过滤参数,这样就可以只显示和查看需要的内容,请看下面的命令示例。
msf > hosts -c address, os_name
Hosts
=====
address os_name
------- -----------------
192.168.56.1
192.168.56.101
192.168.56.102 Microsoft Windows
192.168.56.103 Linux
msf > services:用于查看目标机器上运行的服务。
msf > services
Services
---
host port proto name state info
----- ----- ---- ------- -------- ---------
192.168.56.101 111 tcp rpcbind open
192.168.56.102 135 tcp msrpc open
192.168.56.102 139 tcp netbios-ssn open
192.168.56.102 445 tcp microsoft-ds open
192.168.56.102 135 tcp msrpc open Microsoft Windows
RPC
msf > vulns:该命令列出数据库中各主机上存在的所有漏洞。
msf > db_autopwn:这是一条功能强大的命令,用于自动化实现对数据库中目标主机的攻击渗透。该命令需要对攻击渗透过程有更多的理解,因此后面将会对这一命令进行分析。
怎样工作
分析过程很简单,并且通过使用各种过滤参数可轻松获取需要的结果,前面也展示了如何读取数据库输出及如何对其进行高效管理。最后两条命令vulns与db_autopwn是攻击渗透相关的命令,后面章节中会再对其进行讲解。
本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。
时间: 2024-09-10 22:52:45