metasploit 情報蒐集技術【2】主機探測與端口掃描

主機探測與端口掃描

1、活躍主機掃描

1、ICMP PING 命令
2、利用metasploit主機發現模塊
【位於modules/auxiliary/scanner/discovery目錄中,主要有arp_sweep
ipv6_multicast_ping
ipv6_neighbor
ipv6_neighbor_router_advertisement
udp_probe
udp_sweep
其中常用兩個
arp_sweep 使用ARP請求枚舉本地局域網的活躍主機,即ARP掃描器
udp_sweep 使用UDP數據包探測。

msf > use auxiliary/scanner/discovery/arp_sweep 
msf auxiliary(arp_sweep) > set RHOSTS 10.10.10.0/24
RHOSTS => 10.10.10.0/24
msf auxiliary(arp_sweep) > set THREADS 50
THREADS => 50
msf auxiliary(arp_sweep) > run

3、nmap掃描
namp <掃描選項> <掃描目標>
連續ip地址段(用-)或使用CIDR
如 nmap -PU -sn 10.10.10.0/24 使用UDP Ping進行主機探測

2、操作系統辨識

namp -O 目標主機
-A命令可以獲得更詳細的服務和操作系統信息

3、端口掃描與服務類型掃描

掃描技術:TCP Connect ,TCP SYN, TCP ACK ,TCP FIN ,TCP IDLE
①metasploit的端口掃描模塊
search portscan 找到相關模塊

msf > use auxiliary/scanner/portscan/syn
msf auxiliary(syn) > set rhosts 10.10.10.130
rhosts => 10.10.10.130
msf auxiliary(syn) > set threads 100
threads => 100
msf auxiliary(syn) > run

②Nmap端口掃描
一般用到的參數如下:
-sT -sS -sF/-sX/-sN -sP -sU -sA -Pn -p -F
如:nmap -sS -Pn 10.10.10.129
探測以獲得詳細服務信息如服務版本 用-sV選項
Nmap -sV 參數
nmap -sV -Pn 10.10.10.129

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章