metasploit学习笔记3

2016-01-13  本文已影响371人  会跳的种子

1.主机发现

metasploit辅助模块发现:

auxiliary/scanner/discovery/arp_seep:使用ARP请求枚举本地局域网中所有活跃主机

auxiliary/scanner/discovery/udp_seep:通过发送UDP包,探查指定主机是否活跃,并发现主机上的UDP服务

set RHOSTS 10.10.10.1-10.10.10.100    或者set RHOSTS 10.10.10.0/24

Nmap发现:

nmap -v -A 192.168.200.129

2.端口扫描

metasploit辅助模块(推荐syn扫描):

auxiliary/scanner/portscan/ack:通过ACK扫描的方式对防火墙未被屏蔽的端口进行扫描

auxiliary/scanner/portscan/ftpbounce:通过FTP bounce攻击的原理对TCP服务进行枚举

auxiliary/scanner/portscan/syn:以发送TCP SYN标志的方式探测开放的端口,速度快,结果准确且不易被发现,比较推荐

auxiliary/scanner/portscan/tcp:通过一次完整的TCP连接来判断端口是否开放,这种扫描方式最准确,速度最慢且易被记录。

auxiliary/scanner/portscan/xmas:一种更为隐蔽的扫描方式,通过发送FIN、PSH、URG标志,能够躲避一些高级TCP标记检测器的过滤。

nmap扫描:

a).nmap -sP 192.168.1.1/24

探测此网段的存活主机 可以连同 | grep up一起使用 这样看起来更清爽一些

b).nmap -sS 192.168.1.1-10 -p 80

SYN扫描,指定IP范围 指定扫描特定的端口(可以不加此参数)默认扫描全部端口

c).nmap -sV 192.168.1.1 -p1-65535

探测端口的服务和版本

d).nmap -O 192.168.1.1或者nmap 192.168.1.1

探测操作系统的类型和版本

如果记录扫描结果可以和重定向一起使用,在后面加上>filename就行了

3.口令破解嗅探

auxiliary/scanner/ssh/ssh_login:通过密码字典破解ssh帐号密码

auxiliary/sniffer/psnuffle:口令嗅探模块,可以嗅探明文登录的口令信息

上一篇下一篇

猜你喜欢

热点阅读