中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Metasploit學習二之掃描器的使用

發布時間:2020-07-15 12:36:44 來源:網絡 閱讀:544 作者:bazhinv 欄目:安全技術

提到掃描器不得不說Nmap,它是知名的掃描器,在各個版本的系統中都有,在BT系列系統里,也集成了此工具,我們可以通過Metasploit進行調用,也可以直接使用,其中使用方法是非常簡單的,無非就是nmap <參數> <ip或ip段> 下面列舉一些常用參數,當然我使用的是命令行版本,UI版自行研究,因為很容易看出來嘛^_^

nmap -sT ip 查看該ip上面的server TCP服務

nmap -sU ip 查看該ip上面的server的UDP服務

nmap -sV ip 查看該ip上面的AP的版本信息

nmap -o ip  查看該IP上面的OS版本信息,這個其實很多時候不準確,我不知道它判斷的原理

nmap -Pn ip 查看局域網活躍主機可以用它

nmap -PU ip 查看internet上面活躍的主機可以使用這個命令,因為TCP有的時候過不了防火墻,舉個例子:

nmap -PU -sn 10.10.10.0/24 對該ip段進行UDP掃描,-sn 為不掃描端口

nmap - sF ip 掃描特殊標志位避開設備或者軟件的監測

nmap -sS  ip TCP SYN 掃描模塊,類似metasploit中的SYN掃描模塊

nmap -sA  ip TCP ACK 掃描, 類似Metasploit 中的ACK掃描模塊


常用的也就這幾個,其他的可以自己>namp -h 查看使用幫助。

Metasploit中的輔助模塊也有掃描工具,不過他們的綜合性能加一起也就是個Nmap吧,看個人喜好了,介紹幾款如下:

ack : 通過ACK搜阿毛的方式對防火墻上為被屏蔽的端口進行探測。

ftpbounce 通過FTP的一些原理對TCP服務

syn :使用發送TCP SYN 標志的方式探測開放的端口,這個比較隱蔽,而且掃描速度會比較快

tcp :這個掃描方式比較精準,但是有些時候可能無法掃描出結果,或者暴露自己的IP地址

xmas : 隱蔽的掃描方式,發送FIN,PSH,URG躲過TCP過濾,這個我不理解別人怎么說我就怎么說了

下面就使用SYN這個掃描方式舉例子

>search portsan 搜索掃描輔助模塊

> use auxiliary/scanner/portscan/syn 選擇使用模塊

>set RHOSTS 10.10.10.10 設置 RHOSTS

>set THREADS 20 將線程設置成20,這個看個人了,默認是1,線程設置合適,會比較快,但是多少合適我也沒個定論。自己感覺下好了

>show options 可以看下自己的配置是否生效

>run   執行,然后等待結果就好了,我感覺kali掃描的速度并不快,沒BT快

總的來說,掃描的時候速度挺慢的,喝杯咖啡去吧



向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

玉树县| 邹平县| 高邮市| 高淳县| 高青县| 郸城县| 海阳市| 淮阳县| 滦南县| 贵溪市| 泸州市| 通榆县| 两当县| 睢宁县| 秭归县| 仁布县| 鄯善县| 遂宁市| 富顺县| 潍坊市| 内黄县| 淅川县| 慈利县| 青田县| 襄汾县| 沙田区| 班戈县| 淮阳县| 南靖县| 格尔木市| 大理市| 靖安县| 嵊州市| 冀州市| 巴青县| 广水市| 唐山市| 京山县| 乐都县| 辽宁省| 辰溪县|