📅  最后修改于: 2020-12-23 09:50:50             🧑  作者: Mango
现在,我们将使用安装该工具时设置的用户名和密码登录。上面的屏幕截图显示了Metasploit社区的Web界面:
现在,登录后,我们可以访问该帐户并转到用户设置或注销。我们还可以检查软件更新。
首次登录时,它将要求我们输入激活密钥。激活密钥将发送到我们在下载工具时输入的电子邮件地址。下载该工具时,请确保输入有效的电子邮件地址。
我们将开始扫描,然后单击Project |新项目。我们将这个项目称为metasploitable ,将Description空着,然后向我们询问Network范围。我们可以像设置Zenmap一样进行设置,并且可以将其设置为一个范围。目前,它的范围实际上是我们子网内的范围,从10.0.2.1到254。我们可以扫描整个网络以查找漏洞和漏洞,但是现在,我们将目标瞄准10.0.2.4,即Metasploitable机器。
现在,我们将单击创建项目。以下屏幕快照显示了所有讨论的参数:
现在,该项目已创建,我们将开始对其进行扫描。我们将转到屏幕左侧的扫描按钮,然后单击它。要启动扫描,我们必须转到显示高级选项以设置一些高级选项。如果有范围,则可以使用exclude-address排除某些IP。例如,如果我们的目标是从1到254的整个网络,则只需键入IP 10.0.2.15 ,就可以从搜索中排除计算机。我们还可以放置自定义的Nmap参数,因为Metasploit实际上将使用Nmap来获取服务和已安装的应用程序。我们可以添加其他TCP端口或删除TCP端口。同样,我们可以做同样的事情。我们甚至可以设置速度。我们也有UDP服务发现。实际上,它会发现端口上安装的服务。我们还可以设置凭据。如果目标计算机使用某种身份验证,我们可以进行设置,但是我们很好,因为目标计算机不使用任何身份验证。我们还可以为目标计算机设置标签。
现在,我们不会弄乱这些设置。为了使一切变得简单,我们将保持相同,然后将启动扫描。扫描结束后,我们将看到如何分析和发现,以及如何处理发现的信息。