metasploit学习笔记3
1.主机发现
metasploit辅助模块发现:
auxiliary/scanner/discovery/arp_seep:使用ARP请求枚举本地局域网中所有活跃主机
auxiliary/scanner/discovery/udp_seep:通过发送UDP包,探查指定主机是否活跃,并发现主机上的UDP服务
set RHOSTS 10.10.10.1-10.10.10.100 或者set RHOSTS 10.10.10.0/24
Nmap发现:
nmap -v -A 192.168.200.129
2.端口扫描
metasploit辅助模块(推荐syn扫描):
auxiliary/scanner/portscan/ack:通过ACK扫描的方式对防火墙未被屏蔽的端口进行扫描
auxiliary/scanner/portscan/ftpbounce:通过FTP bounce攻击的原理对TCP服务进行枚举
auxiliary/scanner/portscan/syn:以发送TCP SYN标志的方式探测开放的端口,速度快,结果准确且不易被发现,比较推荐
auxiliary/scanner/portscan/tcp:通过一次完整的TCP连接来判断端口是否开放,这种扫描方式最准确,速度最慢且易被记录。
auxiliary/scanner/portscan/xmas:一种更为隐蔽的扫描方式,通过发送FIN、PSH、URG标志,能够躲避一些高级TCP标记检测器的过滤。
nmap扫描:
a).nmap -sP 192.168.1.1/24
探测此网段的存活主机 可以连同 | grep up一起使用 这样看起来更清爽一些
b).nmap -sS 192.168.1.1-10 -p 80
SYN扫描,指定IP范围 指定扫描特定的端口(可以不加此参数)默认扫描全部端口
c).nmap -sV 192.168.1.1 -p1-65535
探测端口的服务和版本
d).nmap -O 192.168.1.1或者nmap 192.168.1.1
探测操作系统的类型和版本
如果记录扫描结果可以和重定向一起使用,在后面加上>filename就行了
3.口令破解嗅探
auxiliary/scanner/ssh/ssh_login:通过密码字典破解ssh帐号密码
auxiliary/sniffer/psnuffle:口令嗅探模块,可以嗅探明文登录的口令信息