metasploit学习笔记之主机探测和端口扫描

来源:互联网 发布:好用的自动铅笔 知乎 编辑:程序博客网 时间:2024/06/03 12:28

1.网站目录扫描:


可以借助metasploit中的brute_dir,dir_listing,dir_scanner等辅助模块来完成,主要使用暴力破解的方式工作。

可以看到,在这个testfire.net中存在有几个隐藏目录(返回代码403:没有权限访问)


2.使用search_email_collector搜集特定地址的邮件地址

search_email_collector
要求提供一个邮箱后缀,通过多个搜索引擎的查询结果分析使用此后缀的邮箱地址,可以很方便的获得大量邮件地址。


3.主机探测和端口扫描

(1)使用metasploit中的modules/auxiliary/scanner/discovery中的arp_sweep或者udp_sweep

arp_sweep使用ARP请求美剧本地局域网中的所有活跃主机

udp_sweep通过发送UDP数据包探查制定主机是否活跃,兵发现主机上的UDP服务



(2)使用nmap工具来探测

默认参数下,nmap使用发送ICMP请求来探测存活主机(即-sP选项)

如果是在INTERNET环境中,则应该使用-Pn选项,不要使用ICMP ping扫描,因为ICMP数据包通常无法穿透Internet上的网络边界;还可以使用-PU通过对开放的UDP端口进行探测以确定存活的主机。

可以使用-O选项辨识目标主机的操作系统;再加以-sV选项辨识操作系统中运行的服务的类型信息


4.端口扫描与服务类型探测

利用nmap或者metasploit中的auxiliary/scanner/portscan中的扫描器进行端口扫描

ack:通过ACK扫描的方式对防火墙上未被屏蔽的端口进行探测;

ftpbounce:通过FTP BOUNCE攻击的原理对TCP服务进行枚举

syn:使用发送TCP SYN标志的方式探测开放的端口

tcp:通过一次完整的TCP链接来判断端口是否开放

xmas:一种更为隐蔽的扫描方式,通过发送FIN,PSH,URG标志能够躲避一些TCP标记检测器的过滤


常用nmap扫描类型参数:

-sT:TCP connect扫描

-sS:TCP syn扫描

-sF/-sX/-sN:通过发送一些标志位以避开设备或软件的检测

-sP:ICMP扫描

-sU:探测目标主机开放了哪些UDP端口

-sA:TCP ACk扫描

扫描选项:

-Pn:在扫描之前,不发送ICMP echo请求测试目标是否活跃

-O:辨识操作系统等信息

-F:快速扫描模式

-p<端口范围>:指定端口扫描范围


0 0