iT邦幫忙

2021 iThome 鐵人賽

DAY 8
0
Security

Certificated Ethical Hacker菜雞上路系列 第 8

Day8:今天來談一下Parrot Security上的Metasploit工具

  • 分享至 

  • xImage
  •  

Metasploit專案是一個旨在提供安全漏洞資訊電腦安全專案,可以協助安全工程師

進行滲透測試(penetration testing)及入侵檢測系統簽章開發,

今天我們來講這個強大的工具組

首先登入Parrot Security主機,開啟KDE Terminal,

輸入sudo su切換身份,輸入cd切換目録

https://ithelp.ithome.com.tw/upload/images/20210922/20112182FATMCtv69o.png

輸入service postgresql start指令啟動postgresql資料庫

https://ithelp.ithome.com.tw/upload/images/20210922/20112182FHbAEml8bL.png

輸入msfconsole啟動Metasploit工具

https://ithelp.ithome.com.tw/upload/images/20210922/20112182cCQAO73sVd.png

輸入db_status指令會看到postgersql selected, no connection訊息

https://ithelp.ithome.com.tw/upload/images/20210922/20112182gr7v7a3kul.png

輸入exit及msfdb init指令

https://ithelp.ithome.com.tw/upload/images/20210922/20112182o8p4aQ5Ff4.png

輸入service postgresql restart及msfconsole指令

https://ithelp.ithome.com.tw/upload/images/20210922/20112182vLQDfl7SFz.png

輸入db_status確認DB連上,並執行nmap -Pn -sS -A -oX Test 192.168.134.0/24指令

https://ithelp.ithome.com.tw/upload/images/20210922/20112182hDeffcRGUu.png

接下來我們可以看到在192.168.134.0/24這個網段使用nmap的掃描結果

我測試環境的DC的網域名稱及所開啟的Port都被條列出來

https://ithelp.ithome.com.tw/upload/images/20210922/20112182DTaIhyPnz4.png


上一篇
Day7:如何使用Parrot Security的hping3掃描網路
下一篇
Day9:今天來聊一下Parrot Security的Nmap
系列文
Certificated Ethical Hacker菜雞上路30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言