使用NMAP执行端口扫描
sT扫描模式是NMAP的默认扫描模式,通过TCP三次握手包来准确判断目标端口状况,由于建立了3次连接,极其容易被目标防火墙捕捉踪迹。
msf> nmap -sT 127.0.0.1
sS扫描模式并不执行三次握手,它被称作半开放式扫描,也被称为隐身扫描。相比于TCP扫描,它更加快速和安全。
msf> nmap -sS 127.0.0.1
sU扫描模式是最快速的扫描方式,因为UDP只管发不管收,但是扫描结果和以上的两种扫描方式有可能存在一定的误差的。
msf> nmap -sU 127.0.0.1
操作系统识别
Nmap可以对目标操作系统进行识别,它有两种方式:
1. 常用的 -O 参数,-O参数是Nmap提供的高级参数,它通常单独使用。
nmap -O 127.0.0.1
2. -sV参数,可以与上面的端口扫描参数一同使用,nmap将会在扫描结果的最后添加上对系统版本的识别结果。
nmap -sSV 127.0.0.1
Nmap安全扫描
通常情况下,对目标站点或主机发起的扫描都会被WAF或IDS记录在案,这对于攻击者而言,是及其不安全的,所以干扰式、欺骗性的扫描对于隐藏攻击者IP信息是必要的,Nmap提供了-D高级参数,如果你提供了2个IP地址,那么Nmap会在WAF日志中留下3个IP地址的信息,用以混淆视听,以尽可能地保障攻击者的安全。
nmap -sS 127.0.0.1 -D 10.10.20.100,10.10.20.101
1.TCP端口扫描
use auxiliary/scanner/portscan/tcp
2.SYN端口扫描
use auxiliary/scanner/portscan/syn
3. 调用nmap
在metasploit-framework中调用Nmap使用db_nmap,使用db_nmap完成一次完整的Banner扫描通常使用以下命令:
msf> db_nmap -Pn -sTV -T4 --open --min-parallelism 64 --version-all 127.0.0.1 -p -
-Pn参数告诉Nmap目标站点已经确定在线,不用再探测,跳过是否在线的探测过程, -sTV,表示使用TCP模式扫描,并同时确定各个端口的banner信息和版本,–open参数表示只显示开放的端口, –min-parallelism参数执行最小并行数为64个, –version-all参数表示使用nmap的所有探针来识别服务详细信息,-p参数设置为- 代表对目标的所有端口都执行扫描。
4.使用ARP进行存活主机扫描
use auxiliary/scanner/discovery/arp_sweep set RHOST 目标网段 set THREADS 10 run
5.使用UDP探测存活主机
use auxiliary/scanner/discovery/udp_sweep set RHOST 目标网段 set THREADS 10 run
6.使用SMB探测存活主机
use auxiliary/scanner/smb/smb_enumshares set RHOSTS 目标网段 set THREADS 10 run
7.SMB版本扫描
use auxiliary/scanner/smb/smb_version
8.SMB暴力破解(需要字典)
use auxiliary/scanner/smb/smb_login
9.SSH版本扫描
use auxiliary/scanner/ssh/ssh_version
10.FTP版本扫描
use auxiliary/scanner/ftp/ftp_version
11.SMTP枚举
use auxiliary/scanner/smtp/smtp_enum
12.SNMP登录
use auxiliary/scanner/snmp/snmp_enum
13.SNMP登录
use auxiliary/scanner/snmp/snmp_login
14.WinRM扫描
use auxiliary/scanner/winrm/winrm_auth_methods
15.WinRM暴力破解
use auxiliary/scanner/winrm/winrm_cmd
来源:freebuf.com 2019-07-23 16:46:04 by: MrTools
请登录后发表评论
注册