扫描
1.nmap扫描
例如:
db_nmap -sV 192.168.1.0/24 //参数sv为全面扫描
Nmap IP ID Idle 扫描
互联网上的每个IP数据包都有一个分段身份识别号(IP ID)。许多操作系统只是简单的把该识别号递增,因此分析最后一次的IPID就可以告诉攻击者已经发送了多少数据包
目的是扫描空闲主机,而且 IP ID 为递增序列的主机(僵尸主机)
相关
使用的msf测试模块如下:
use auxiliary/scanner/ip/ipidseq
并未找到我的网段内存在僵尸主机,但是找到后我们可以进行进一步的扫描。
nmap -PN -sI 1.1.1.2 1.1.1.3
//假如1.1.1.2为我们找到的僵尸机,然后要扫描1.1.1.3的端口,就可以使用如上命令。
2.Auxiliary 扫描模块
RHOSTS <> RHOST
192.168.1.20-192.168.1.30 //指定一个网段
192.168.1.0/24,192.168.11.0/24 //指定多个网段,用逗号隔开
file:/root/h.txt //将网段保存在文件内
arp扫描
use auxiliary/scanner/discovery/arp_sweep
查看需要配置的参数
INTERFACE ̵RHOSTS̵ SHOST̵ SMAC̵ THREADS
portscan
在auxiliary/scanner/portscan 下存在如下扫描:
use auxiliary/scanner/portscan/ack
use auxiliary/scanner/portscan/tcp
use auxiliary/scanner/portscan/ftpbounce
use auxiliary/scanner/portscan/xmas
use auxiliary/scanner/portscan/syn
例如使用s