主機探測與埠掃描
阿新 • • 發佈:2019-01-30
檢查主機是否活躍
ping www.baidu.com
Metasploit中的arp掃描
探測子網中的活躍主機
search arp_sweep
use auxiliary/scanner/discovery/arp_sweep
show options
set rhosts 10.10.10.0/25
set threads 50
run
使用Nmap進行主機探測
nmap <掃描選項><掃描目標>
捕獲網路中的存活主機情況
nmap -sP 10.10.10.0/25
-PU 對開放的udp埠進行掃描以確定主機存活狀態
-sn 不對開放的TCP埠掃描
nmap -PU -sn 10.10.10.0/24
識別作業系統及開放的埠
nmap -O 10.10.10.254
Metasploit埠掃描
掃描速度快,結果準確,不易被察覺
use auxiliary/scanner/portscan/syn // syn埠掃描
set rhosts 10.10.10.254
set threads 20
run
nmap埠掃描
掃描引數
-sT tcp掃描模組
-sS syn掃描模組,不等待開啟一個完全的TCP連線,速度快,不被IDS等記錄
-sF/-sX/-sN 傳送特殊的標誌避開軟體檢測
-sP 探測主機是否存活
-sU 探測目標主機開放了那些udp埠
-sA ack掃描模組
-Pn 掃描前不傳送ICMP請求測試目標是否活躍
-O 探測作業系統資訊
-F 快速掃描,只掃描在nmap-services中列車的埠
-p<埠範圍>
參考
《Metasploit滲透魔鬼訓練營》