Metasploit-Framework主动信息收集 – 作者:MrTools

使用NMAP执行端口扫描

sT扫描模式是NMAP的默认扫描模式,通过TCP三次握手包来准确判断目标端口状况,由于建立了3次连接,极其容易被目标防火墙捕捉踪迹。

msf> nmap -sT 127.0.0.1 

sS扫描模式并不执行三次握手,它被称作半开放式扫描,也被称为隐身扫描。相比于TCP扫描,它更加快速和安全。

msf> nmap -sS 127.0.0.1

sU扫描模式是最快速的扫描方式,因为UDP只管发不管收,但是扫描结果和以上的两种扫描方式有可能存在一定的误差的。

msf> nmap -sU 127.0.0.1

操作系统识别

Nmap可以对目标操作系统进行识别,它有两种方式:

1. 常用的 -O 参数,-O参数是Nmap提供的高级参数,它通常单独使用。

nmap -O 127.0.0.1

2. -sV参数,可以与上面的端口扫描参数一同使用,nmap将会在扫描结果的最后添加上对系统版本的识别结果。

nmap -sSV 127.0.0.1

Nmap安全扫描

通常情况下,对目标站点或主机发起的扫描都会被WAF或IDS记录在案,这对于攻击者而言,是及其不安全的,所以干扰式、欺骗性的扫描对于隐藏攻击者IP信息是必要的,Nmap提供了-D高级参数,如果你提供了2个IP地址,那么Nmap会在WAF日志中留下3个IP地址的信息,用以混淆视听,以尽可能地保障攻击者的安全。

nmap -sS 127.0.0.1 -D 10.10.20.100,10.10.20.101 

1.TCP端口扫描

use auxiliary/scanner/portscan/tcp 

2.SYN端口扫描

use auxiliary/scanner/portscan/syn

3. 调用nmap

在metasploit-framework中调用Nmap使用db_nmap,使用db_nmap完成一次完整的Banner扫描通常使用以下命令:

msf> db_nmap -Pn -sTV -T4 --open --min-parallelism 64 --version-all 127.0.0.1 -p - 

-Pn参数告诉Nmap目标站点已经确定在线,不用再探测,跳过是否在线的探测过程, -sTV,表示使用TCP模式扫描,并同时确定各个端口的banner信息和版本,–open参数表示只显示开放的端口, –min-parallelism参数执行最小并行数为64个, –version-all参数表示使用nmap的所有探针来识别服务详细信息,-p参数设置为- 代表对目标的所有端口都执行扫描。

4.使用ARP进行存活主机扫描

use auxiliary/scanner/discovery/arp_sweep
set RHOST 目标网段
set THREADS 10
run

5.使用UDP探测存活主机

use auxiliary/scanner/discovery/udp_sweep
set RHOST 目标网段
set THREADS 10
run

6.使用SMB探测存活主机

use auxiliary/scanner/smb/smb_enumshares 
set RHOSTS 目标网段
set THREADS 10
run

7.SMB版本扫描

use auxiliary/scanner/smb/smb_version 

8.SMB暴力破解(需要字典)

use auxiliary/scanner/smb/smb_login

9.SSH版本扫描

use auxiliary/scanner/ssh/ssh_version

10.FTP版本扫描

use auxiliary/scanner/ftp/ftp_version

11.SMTP枚举

use auxiliary/scanner/smtp/smtp_enum

12.SNMP登录

use auxiliary/scanner/snmp/snmp_enum

13.SNMP登录

use auxiliary/scanner/snmp/snmp_login

14.WinRM扫描

use auxiliary/scanner/winrm/winrm_auth_methods

15.WinRM暴力破解

use auxiliary/scanner/winrm/winrm_cmd

来源:freebuf.com 2019-07-23 16:46:04 by: MrTools

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论