zoukankan      html  css  js  c++  java
  • Metasploit之主机扫描

    扫描和收集信息是渗透测试中的第一步, 其主要目标是尽可能多地发现有关目标机器的信息。获取的信息越多,渗透的概率就越大。该步骤的主要关注点是目标机器IP地址、可用服务、开放端口等。

    使用辅助模块进行端口扫描

    辅助模块是Metasploit的内置模块,首先利用search命令搜索有哪些可用端口模块。

    从上图中可以看到可用的扫描器列表,其中包含了各种扫描类型,下面以TCP扫描模块举例。
    输入use命令即可使用该漏洞利用模块,使用show options命令查看需要设置的参数,如下图所示。

    在Required列中,被标记为yes的参数必须包含实际的值,其中RHOSTS设置待扫描的IP地址、PORTS设置扫描端口范围、THREADS设置扫描线程,线程数量越高,扫描的速度越多。我们使用set命令设置相应的参数,也可以使用unset命令取消某
    个参数值的设置,如图所示。

    可以看到,目标机器开了139、135、443、445三个端口。
    知识点:其实还有两条可选命令————— setg 命令 和 unsetg命令。 二者用于在msfconsole中设置或者取消设置全局性的参数值,从而避免重复输入相同的值。

    使用辅助模块进行服务扫描

    在扫描目标机器上运行的服务时,有多种基于服务的扫描技术可供选择,例如VNC、FTP、SMB等,只需执行特定类型的扫描就可以发现服务。
    通过search命令搜索scanner可以发现大量的扫描模块,建议读者多尝试不同的辅助扫描模块,了解其用法。使用的步骤与使用端口扫描模块时的基本相同,这里就不演示了,附上一些常用的扫描模块,如下表所示。

    使用Nmap扫描

    在Metasploit中同样可以使用Nmap扫描, Nmap不仅可以用来确定目标网络上计算机的存活状态,而且可以扫描计算机的操作系统、开放端口、服务等。熟练掌握Nmap的用法可以极大地提高个人的渗透测试技术。
    实际使用时,在msf命令提示符下输入nmap,就可以显示Nmap提供的扫描选项列表,如下图所示。

    现在我们要获取目标主机的操作系统,输入nmap -O -Pn/p0 URI命令,其中Pn和-p0 (数字0) 参数的意思是不使用ping的方式,而且假定所有主机系统都是活动的,可以穿透防火墙,也可以避免被防火墙发现,如下图所示。

    可以看到扫描结果显示目标主机操作系统是Microsoft Windows XP|7|2008 (87%),emmm... 那是台win10专业版其实

  • 相关阅读:
    WM有约(二):配置信息
    ASP+Wrod、excel打印程序示例
    用stream直接下载文件
    ASP判断gif图像尺寸的方法
    白菜世纪RSS无刷新聚合器(1221修正)
    ASP.NET常用代码
    图片超过规定的大小就按原图片大小缩小
    javascript弹出窗口总结
    asp excel sql 关系大总结
    打开窗口
  • 原文地址:https://www.cnblogs.com/coderge/p/metasploit_scan.html
Copyright © 2011-2022 走看看