Metasploit学习二之扫描器的使用

提到扫描器不得不说Nmap,它是知名的扫描器,在各个版本的系统中都有,在BT系列系统里,也集成了此工具,我们可以通过Metasploit进行调用,也可以直接使用,其中使用方法是非常简单的,无非就是nmap <参数> 下面列举一些常用参数,当然我使用的是命令行版本,UI版自行研究,因为很容易看出来嘛^_^

创新互联建站于2013年成立,是专业互联网技术服务公司,拥有项目成都网站设计、网站制作网站策划,项目实施与项目整合能力。我们以让每一个梦想脱颖而出为使命,1280元铜仁做网站,已为上家服务,为铜仁各地企业和个人服务,联系电话:18980820575

nmap -sT ip 查看该ip上面的server TCP服务

nmap -sU ip 查看该ip上面的server的UDP服务

nmap -sV ip 查看该ip上面的AP的版本信息

nmap -o ip  查看该IP上面的OS版本信息,这个其实很多时候不准确,我不知道它判断的原理

nmap -Pn ip 查看局域网活跃主机可以用它

nmap -PU ip 查看internet上面活跃的主机可以使用这个命令,因为TCP有的时候过不了防火墙,举个例子:

nmap -PU -sn 10.10.10.0/24 对该ip段进行UDP扫描,-sn 为不扫描端口

nmap - sF ip 扫描特殊标志位避开设备或者软件的监测

nmap -sS  ip TCP SYN 扫描模块,类似metasploit中的SYN扫描模块

nmap -sA  ip TCP ACK 扫描, 类似Metasploit 中的ACK扫描模块

常用的也就这几个,其他的可以自己>namp -h 查看使用帮助。

Metasploit中的辅助模块也有扫描工具,不过他们的综合性能加一起也就是个Nmap吧,看个人喜好了,介绍几款如下:

ack : 通过ACK搜阿毛的方式对防火墙上为被屏蔽的端口进行探测。

ftpbounce 通过FTP的一些原理对TCP服务

syn :使用发送TCP SYN 标志的方式探测开放的端口,这个比较隐蔽,而且扫描速度会比较快

tcp :这个扫描方式比较精准,但是有些时候可能无法扫描出结果,或者暴露自己的IP地址

xmas : 隐蔽的扫描方式,发送FIN,PSH,URG躲过TCP过滤,这个我不理解别人怎么说我就怎么说了

下面就使用SYN这个扫描方式举例子

>search portsan 搜索扫描辅助模块

> use auxiliary/scanner/portscan/syn 选择使用模块

>set RHOSTS 10.10.10.10 设置 RHOSTS

>set THREADS 20 将线程设置成20,这个看个人了,默认是1,线程设置合适,会比较快,但是多少合适我也没个定论。自己感觉下好了

>show options 可以看下自己的配置是否生效

>run   执行,然后等待结果就好了,我感觉kali扫描的速度并不快,没BT快

总的来说,扫描的时候速度挺慢的,喝杯咖啡去吧


分享标题:Metasploit学习二之扫描器的使用
文章位置:http://pwwzsj.com/article/piesjc.html