1.主機發(fā)現(xiàn)
metasploit輔助模塊發(fā)現(xiàn):
auxiliary/scanner/discovery/arp_seep:使用ARP請求枚舉本地局域網(wǎng)中所有活躍主機
auxiliary/scanner/discovery/udp_seep:通過發(fā)送UDP包秽荞,探查指定主機是否活躍叠殷,并發(fā)現(xiàn)主機上的UDP服務(wù)
set RHOSTS 10.10.10.1-10.10.10.100? ? 或者set RHOSTS 10.10.10.0/24
Nmap發(fā)現(xiàn):
nmap -v -A 192.168.200.129
2.端口掃描
metasploit輔助模塊(推薦syn掃描):
auxiliary/scanner/portscan/ack:通過ACK掃描的方式對防火墻未被屏蔽的端口進行掃描
auxiliary/scanner/portscan/ftpbounce:通過FTP bounce攻擊的原理對TCP服務(wù)進行枚舉
auxiliary/scanner/portscan/syn:以發(fā)送TCP SYN標(biāo)志的方式探測開放的端口码耐,速度快抄伍,結(jié)果準(zhǔn)確且不易被發(fā)現(xiàn)筷频,比較推薦
auxiliary/scanner/portscan/tcp:通過一次完整的TCP連接來判斷端口是否開放熏挎,這種掃描方式最準(zhǔn)確速勇,速度最慢且易被記錄。
auxiliary/scanner/portscan/xmas:一種更為隱蔽的掃描方式坎拐,通過發(fā)送FIN烦磁、PSH养匈、URG標(biāo)志,能夠躲避一些高級TCP標(biāo)記檢測器的過濾都伪。
nmap掃描:
a).nmap -sP 192.168.1.1/24
探測此網(wǎng)段的存活主機 可以連同 | grep up一起使用 這樣看起來更清爽一些
b).nmap -sS 192.168.1.1-10 -p 80
SYN掃描呕乎,指定IP范圍 指定掃描特定的端口(可以不加此參數(shù))默認掃描全部端口
c).nmap -sV 192.168.1.1 -p1-65535
探測端口的服務(wù)和版本
d).nmap -O 192.168.1.1或者nmap 192.168.1.1
探測操作系統(tǒng)的類型和版本
如果記錄掃描結(jié)果可以和重定向一起使用,在后面加上>filename就行了
3.口令破解嗅探
auxiliary/scanner/ssh/ssh_login:通過密碼字典破解ssh帳號密碼
auxiliary/sniffer/psnuffle:口令嗅探模塊陨晶,可以嗅探明文登錄的口令信息