metasploit学习笔记之主机探测和端口扫描
来源:互联网 发布:好用的自动铅笔 知乎 编辑:程序博客网 时间:2024/06/03 12:28
1.网站目录扫描:
可以借助metasploit中的brute_dir,dir_listing,dir_scanner等辅助模块来完成,主要使用暴力破解的方式工作。
可以看到,在这个testfire.net中存在有几个隐藏目录(返回代码403:没有权限访问)
2.使用search_email_collector搜集特定地址的邮件地址
search_email_collector
要求提供一个邮箱后缀,通过多个搜索引擎的查询结果分析使用此后缀的邮箱地址,可以很方便的获得大量邮件地址。
3.主机探测和端口扫描
(1)使用metasploit中的modules/auxiliary/scanner/discovery中的arp_sweep或者udp_sweep
arp_sweep使用ARP请求美剧本地局域网中的所有活跃主机
udp_sweep通过发送UDP数据包探查制定主机是否活跃,兵发现主机上的UDP服务
(2)使用nmap工具来探测
默认参数下,nmap使用发送ICMP请求来探测存活主机(即-sP选项)
如果是在INTERNET环境中,则应该使用-Pn选项,不要使用ICMP ping扫描,因为ICMP数据包通常无法穿透Internet上的网络边界;还可以使用-PU通过对开放的UDP端口进行探测以确定存活的主机。
可以使用-O选项辨识目标主机的操作系统;再加以-sV选项辨识操作系统中运行的服务的类型信息
4.端口扫描与服务类型探测
利用nmap或者metasploit中的auxiliary/scanner/portscan中的扫描器进行端口扫描
ack:通过ACK扫描的方式对防火墙上未被屏蔽的端口进行探测;
ftpbounce:通过FTP BOUNCE攻击的原理对TCP服务进行枚举
syn:使用发送TCP SYN标志的方式探测开放的端口
tcp:通过一次完整的TCP链接来判断端口是否开放
xmas:一种更为隐蔽的扫描方式,通过发送FIN,PSH,URG标志能够躲避一些TCP标记检测器的过滤
常用nmap扫描类型参数:
-sT:TCP connect扫描
-sS:TCP syn扫描
-sF/-sX/-sN:通过发送一些标志位以避开设备或软件的检测
-sP:ICMP扫描
-sU:探测目标主机开放了哪些UDP端口
-sA:TCP ACk扫描
扫描选项:
-Pn:在扫描之前,不发送ICMP echo请求测试目标是否活跃
-O:辨识操作系统等信息
-F:快速扫描模式
-p<端口范围>:指定端口扫描范围
- metasploit学习笔记之主机探测和端口扫描
- metasploit 情报搜集技术【2】主机探测与端口扫描
- 主机探测与端口扫描
- 使用metasploit-framework进行主机发现和端口扫描
- 3.2主机探测与端口扫描
- metasploit学习笔记之服务扫描和查点
- 网络扫描(主机发现和端口扫描)
- nmap学习之服务和版本探测
- Metasploit 学习笔记
- metasploit学习笔记2
- 【安全牛学习笔记】端口扫描
- 【安全牛学习笔记】 端口扫描
- kali学习记录之端口扫描
- nmap学习之端口扫描基础
- nmap学习之端口扫描技术
- Metasploit学习笔记之——用Metasploit模拟谷歌极光攻击
- Metasploit学习笔记之——情报搜集
- BackTrack5 学习笔记9 Metasploit
- servlet+重定向+转发+数据传递
- JavaScript调试技巧之console.log()详解
- 常见文件系统,超级块,引导扇区
- JavaScript设计模式——单例模式
- 工具类库系列(二)-ExePath
- metasploit学习笔记之主机探测和端口扫描
- JSP与servlet之间的传值方式
- 设计模式-----命令模式
- 287. Find the Duplicate Number***
- Final Assignment
- layout-入门
- 百度查询复制粘贴: MySQL 中取子串函数 SUBSTR(SUBSTRING)
- 数组字符串那些经典算法:最大子序列和,最长递增子序列,最长公共子串,最长公共子序列,字符串编辑距离,最长不重复子串,最长回文子串
- 泛化、依赖、关联、聚合、组合