|
使用NMAP执行端口扫描
sT扫描模式是NMAP的默认扫描模式,通过TCP三次握手包来准确判断目标端口状况,由于建立了3次连接,极其容易被目标防火墙捕捉踪迹。
[pre]
msf> nmap -sT 127.0.0.1
[/pre]
sS扫描模式并不执行三次握手,它被称作半开放式扫描,也被称为隐身扫描。相比于TCP扫描,它更加快速和安全。
[pre]
msf> nmap -sS 127.0.0.1
[/pre]
sU扫描模式是最快速的扫描方式,因为UDP只管发不管收,但是扫描结果和以上的两种扫描方式有可能存在一定的误差的。
[pre]
msf> nmap -sU 127.0.0.1
[/pre]
操作系统识别
Nmap可以对目标操作系统进行识别,它有两种方式:
1. 常用的 -O 参数,-O参数是Nmap提供的高级参数,它通常单独使用。
[pre]
nmap -O 127.0.0.1
[/pre]
2. -sV参数,可以与上面的端口扫描参数一同使用,nmap将会在扫描结果的最后添加上对系统版本的识别结果。
[pre]
nmap -sSV 127.0.0.1
[/pre]
Nmap安全扫描
通常情况下,对目标站点或主机发起的扫描都会被WAF或IDS记录在案,这对于测试者而言,是及其不安全的,所以干扰式、欺骗性的扫描对于隐藏测试者IP信息是必要的,Nmap提供了-D高级参数,如果你提供了2个IP地址,那么Nmap会在WAF日志中留下3个IP地址的信息,用以混淆视听,以尽可能地保障测试者的安全。
[pre]
nmap -sS 127.0.0.1 -D 10.10.20.100,10.10.20.101
[/pre]
1.TCP端口扫描
[pre]
use auxiliary/scanner/portscan/tcp
[/pre]
2.SYN端口扫描
[pre]
use auxiliary/scanner/portscan/syn
[/pre]
3. 调用nmap
在metasploit-framework中调用Nmap使用db_nmap,使用db_nmap完成一次完整的Banner扫描通常使用以下命令:
[pre]
msf> db_nmap -Pn -sTV -T4 --open --min-parallelism 64 --version-all 127.0.0.1 -p - 22
[/pre]
-Pn参数告诉Nmap目标站点已经确定在线,不用再探测,跳过是否在线的探测过程, -sTV,表示使用TCP模式扫描,并同时确定各个端口的banner信息和版本,–open参数表示只显示开放的端口, –min-parallelism参数执行最小并行数为64个, –version-all参数表示使用nmap的所有探针来识别服务详细信息,-p参数设置为- 代表对目标的所有端口都执行扫描。
4.使用ARP进行存活主机扫描
[pre]
use auxiliary/scanner/discovery/arp_sweep
set RHOST 目标网段
set THREADS 10
run
[/pre]
5.使用UDP探测存活主机
[pre]
use auxiliary/scanner/discovery/udp_sweep
set RHOST 目标网段
set THREADS 10
run
[/pre]
6.使用SMB探测存活主机
[pre]
use auxiliary/scanner/smb/smb_enumshares
set RHOSTS 目标网段
set THREADS 10
run
[/pre]
7.SMB版本扫描
[pre]
use auxiliary/scanner/smb/smb_version
[/pre]
8.SMB暴力破解(需要字典)
[pre]
use auxiliary/scanner/smb/smb_login
[/pre]
9.SSH版本扫描
[pre]
use auxiliary/scanner/ssh/ssh_version
[/pre]
10.FTP版本扫描
[pre]
use auxiliary/scanner/ftp/ftp_version
[/pre]
11.SMTP枚举
[pre]
use auxiliary/scanner/smtp/smtp_enum
[/pre]
12.SNMP登录
[pre]
use auxiliary/scanner/snmp/snmp_enum
[/pre]
13.SNMP登录
[pre]
use auxiliary/scanner/snmp/snmp_login
[/pre]
14.WinRM扫描
[pre]
use auxiliary/scanner/winrm/winrm_auth_methods
[/pre]
15.WinRM暴力破解
[pre]
use auxiliary/scanner/winrm/winrm_cmd
[/pre]
|
|