切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
131 网络扫描 nmap 和 Metasploit 数据转换[复制链接]
发表于 2012-9-9 20:31:29 | 显示全部楼层 |!read_mode!
自带

Metasploit里面能自动导入,启动MSF并且连接数据库 删除久数据

  1. root@Dis9Team:~# msfconsole -y /1.yml
  2. msf > hosts -d

  3. Hosts
  4. =====

  5. address         mac                name            os_name                                  os_flavor  os_sp  purpose  info  comments
  6. -------         ---                ----            -------                                  ---------  -----  -------  ----  --------
  7. 192.168.40.130  00:0C:29:39:12:B2  metasploitable  Linux Kernel 2.6 on Ubuntu 8.04 (hardy)                    device         

  8. [*] Deleted 1 hosts
  9. msf >
复制代码
进行扫描

  1. msf > db_nmap -T5 -O -sV 192.168.40.129
  2. [*] Nmap: Starting Nmap 6.01 ( http://nmap.org ) at 2012-06-19 08:50 PDT
  3. [*] Nmap: Nmap scan report for 192.168.40.129
  4. [*] Nmap: Host is up (0.00027s latency).
  5. [*] Nmap: Not shown: 996 filtered ports
  6. [*] Nmap: PORT     STATE SERVICE       VERSION
  7. [*] Nmap: 23/tcp   open  telnet?
  8. [*] Nmap: 139/tcp  open  netbios-ssn
  9. [*] Nmap: 445/tcp  open  microsoft-ds  Microsoft Windows XP microsoft-ds
  10. [*] Nmap: 3389/tcp open  ms-wbt-server Microsoft Terminal Service
  11. [*] Nmap: MAC Address: 00:0C:29:EB:F8:94 (VMware)
  12. [*] Nmap: Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
  13. [*] Nmap: Device type: general purpose
  14. [*] Nmap: Running: Microsoft Windows XP
  15. [*] Nmap: OS CPE: cpe:/o:microsoft:windows_xp::sp2
  16. [*] Nmap: OS details: Microsoft Windows XP SP2
  17. [*] Nmap: Network Distance: 1 hop
  18. [*] Nmap: Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows
  19. [*] Nmap: OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
  20. [*] Nmap: Nmap done: 1 IP address (1 host up) scanned in 29.65 seconds
  21. msf >
复制代码
查看结果:

  1. msf > notes
  2. [*] Time: 2012-06-19 15:50:37 UTC Note: host=192.168.40.129 type=host.os.nmap_fingerprint data={:os_vendor=>"Microsoft", :os_family=>"Windows", :os_version=>"XP", :os_accuracy=>100}
  3. msf > services

  4. Services
  5. ========

  6. host            port  proto  name           state  info
  7. ----            ----  -----  ----           -----  ----
  8. 192.168.40.129  23    tcp    telnet         open   
  9. 192.168.40.129  139   tcp    netbios-ssn    open   
  10. 192.168.40.129  445   tcp    microsoft-ds   open   Microsoft Windows XP microsoft-ds
  11. 192.168.40.129  3389  tcp    ms-wbt-server  open   Microsoft Terminal Service
复制代码
导入NMAP先扫描 然后和导入NESSUS一样导入数据库
例如:
  1. root@Dis9Team:~# nmap 192.168.40.129 -oX 1.xml
复制代码
把结果保存为1.xml 在 /root/1.xml 然后导入:
先删除老数据
  1. msf > hosts -d

  2. Hosts
  3. =====

  4. address         mac                name  os_name            os_flavor  os_sp  purpose  info  comments
  5. -------         ---                ----  -------            ---------  -----  -------  ----  --------
  6. 192.168.40.129  00:0C:29:EB:F8:94        Microsoft Windows  XP                device         

  7. [*] Deleted 1 hosts
复制代码
再倒入
  1. msf > db_import /root/1.xml
  2. [*] Importing 'Nmap XML' data
  3. [*] Import: Parsing with 'Nokogiri v1.5.4'
  4. [*] Importing host 192.168.40.129
  5. [*] Successfully imported /root/1.xml
  6. msf >
复制代码
查看
  1. msf > hosts

  2. Hosts
  3. =====

  4. address         mac                name  os_name  os_flavor  os_sp  purpose  info  comments
  5. -------         ---                ----  -------  ---------  -----  -------  ----  --------
  6. 192.168.40.129  00:0C:29:EB:F8:94        Unknown                    device         

  7. msf >
复制代码



操千曲而后晓声,观千剑而后识器。
发表于 2016-2-23 17:48:29 | 显示全部楼层
很复杂的样子

代码区

GMT+8, 2020-10-30 23:58

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部