Kali -> nmap

主动信息收集

nmap工具
主要主机发现
       端口扫描
       版本侦测
       OS侦测

nmap几个重要的参数

nmap -sn 存活主机
     -O  查看操作系统
     -sP 在线主机
     -sV 端口服务
     -A  综合扫描

nmap对于防火墙与IDS的规避

分片 IP诱骗/伪装 指定源端口 扫描延时 其他技术

采用欺骗的方式来进行IDS规避
nmap -v(详细的) -F(快速) -Pn -D(隐藏自己的ip) 伪造ip,伪造ip,ME -e eth0 -g(源端口) 3355 目标IP

nmap脚本引擎
auth 负责处理鉴权证书 绕开鉴权
vuln 负责检查目标是否有常见漏洞

重点!!!
查看漏洞
nmap --script=vuln ip

对pgsql破解
nmap -p 5432 --script pgsql-brute ip

telnet远程登陆破解
nmap -sV --script=telnet-brute ip

小型网站的dos
nmap --script http-slowloris --max-parallelism 400 ip
              half-HTTP

 

在mstasploit中使用nmap 

将nmap的结果导入到metaploit
#nmap -Pn -sS -A -oX net11.xml ip段
msf>db_status
msf>db_import net11.xml
最后使用
db_nmap -sS -A ip段

步骤
service postgresql start 开启数据库

使用nmap 扫描
nmap -Pn -sS -A -oX net11.xml ip段
-oX net1.xml 另存为文件

进入msf
查看数据库
db_status

链接数据库
db_connect 用户名:密码@ip/数据库名
db_disconnect 是断开

导入数据库
db_import /root/桌面/net1.xml

也可以在postgresql中直接使用db_nmap
db_nmap与nmap完全一样

使用services -u ip  查看ip开放端口

在msf中端口扫描
use Auxiliary/scanner/portscan/syn
use Auxiliary/scanner/portscan/tcp

设置目标地址和线程
RHOST threads 
设置整个网段使用RHOSTS参数

最后使用run开始扫描

msf5 > use auxiliary/scanner/portscan/tcp
msf5 auxiliary(scanner/portscan/tcp) > set RHOST 10.5.65.105
RHOST => 10.5.65.105
msf5 auxiliary(scanner/portscan/tcp) > set threads 1000
threads => 1000
msf5 auxiliary(scanner/portscan/tcp) > run

[+] 10.5.65.105:          - 10.5.65.105:135 - TCP OPEN
[+] 10.5.65.105:          - 10.5.65.105:139 - TCP OPEN
[+] 10.5.65.105:          - 10.5.65.105:445 - TCP OPEN
[+] 10.5.65.105:          - 10.5.65.105:1025 - TCP OPEN

可以使用search portscan来查看更多扫描模块

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值