Metasploit学习二之扫描器的使用-创新互联

提到扫描器不得不说Nmap,它是知名的扫描器,在各个版本的系统中都有,在BT系列系统里,也集成了此工具,我们可以通过Metasploit进行调用,也可以直接使用,其中使用方法是非常简单的,无非就是nmap <参数> 下面列举一些常用参数,当然我使用的是命令行版本,UI版自行研究,因为很容易看出来嘛^_^

创新互联是一家专注于成都网站制作、网站设计与策划设计,扬中网站建设哪家好?创新互联做网站,专注于网站建设十年,网设计领域的专业建站公司;建站业务涵盖:扬中等地区。扬中做网站价格咨询:18982081108

nmap -sT ip 查看该ip上面的server TCP服务

nmap -sU ip 查看该ip上面的server的UDP服务

nmap -sV ip 查看该ip上面的AP的版本信息

nmap -o ip  查看该IP上面的OS版本信息,这个其实很多时候不准确,我不知道它判断的原理

nmap -Pn ip 查看局域网活跃主机可以用它

nmap -PU ip 查看internet上面活跃的主机可以使用这个命令,因为TCP有的时候过不了防火墙,举个例子:

nmap -PU -sn 10.10.10.0/24 对该ip段进行UDP扫描,-sn 为不扫描端口

nmap - sF ip 扫描特殊标志位避开设备或者软件的监测

nmap -sS  ip TCP SYN 扫描模块,类似metasploit中的SYN扫描模块

nmap -sA  ip TCP ACK 扫描, 类似Metasploit 中的ACK扫描模块

常用的也就这几个,其他的可以自己>namp -h 查看使用帮助。

Metasploit中的辅助模块也有扫描工具,不过他们的综合性能加一起也就是个Nmap吧,看个人喜好了,介绍几款如下:

ack : 通过ACK搜阿毛的方式对防火墙上为被屏蔽的端口进行探测。

ftpbounce 通过FTP的一些原理对TCP服务

syn :使用发送TCP SYN 标志的方式探测开放的端口,这个比较隐蔽,而且扫描速度会比较快

tcp :这个扫描方式比较精准,但是有些时候可能无法扫描出结果,或者暴露自己的IP地址

xmas : 隐蔽的扫描方式,发送FIN,PSH,URG躲过TCP过滤,这个我不理解别人怎么说我就怎么说了

下面就使用SYN这个扫描方式举例子

>search portsan 搜索扫描辅助模块

> use auxiliary/scanner/portscan/syn 选择使用模块

>set RHOSTS 10.10.10.10 设置 RHOSTS

>set THREADS 20 将线程设置成20,这个看个人了,默认是1,线程设置合适,会比较快,但是多少合适我也没个定论。自己感觉下好了

>show options 可以看下自己的配置是否生效

>run  执行,然后等待结果就好了,我感觉kali扫描的速度并不快,没BT快

总的来说,扫描的时候速度挺慢的,喝杯咖啡去吧

另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


新闻标题:Metasploit学习二之扫描器的使用-创新互联
网站地址:http://myzitong.com/article/dhjjpd.html