主机探测与端口扫描
1、活跃主机扫描
1、ICMP PING 命令
2、利用metasploit主机发现模块
【位于modules/auxiliary/scanner/discovery目录中,主要有arp_sweep
ipv6_multicast_ping
ipv6_neighbor
ipv6_neighbor_router_advertisement
udp_probe
udp_sweep
其中常用两个
arp_sweep 使用ARP请求枚举本地局域网的活跃主机,即ARP扫描器
udp_sweep 使用UDP数据包探测。
】
msf > use auxiliary/scanner/discovery/arp_sweep
msf auxiliary(arp_sweep) > set RHOSTS 10.10.10.0/24
RHOSTS => 10.10.10.0/24
msf auxiliary(arp_sweep) > set THREADS 50
THREADS => 50
msf auxiliary(arp_sweep) > run
3、nmap扫描
namp <扫描选项> <扫描目标>
连续ip地址段(用-)或使用CIDR
如 nmap -PU -sn 10.10.10.0/24 使用UDP Ping进行主机探测
2、操作系统辨识
namp -O 目标主机
-A命令可以获得更详细的服务和操作系统信息
3、端口扫描与服务类型扫描
扫描技术:TCP Connect ,TCP SYN, TCP ACK ,TCP FIN ,TCP IDLE
①metasploit的端口扫描模块
search portscan 找到相关模块
msf > use auxiliary/scanner/portscan/syn
msf auxiliary(syn) > set rhosts 10.10.10.130
rhosts => 10.10.10.130
msf auxiliary(syn) > set threads 100
threads => 100
msf auxiliary(syn) > run
②Nmap端口扫描
一般用到的参数如下:
-sT -sS -sF/-sX/-sN -sP -sU -sA -Pn -p -F
如:nmap -sS -Pn 10.10.10.129
探测以获得详细服务信息如服务版本 用-sV选项
Nmap -sV 参数
如nmap -sV -Pn 10.10.10.129