渗透测试 ( 3 ) --- Metasploit Framework ( MSF )

本文详细介绍了Metasploit渗透测试框架,包括Metasploit Pro的工作流程、使用方法和不同阶段的渗透测试步骤。内容涵盖从创建项目、收集目标数据、运行漏洞扫描、利用已知漏洞到清理会话的全过程。此外,还提到了Metasploit与Nmap的集成、漏洞扫描器的使用,以及Meterpreter的多种功能,如截图、系统信息获取、权限提升等。
摘要由CSDN通过智能技术生成

白嫖 Metasploit Pro 2022:https://zhuanlan.zhihu.com/p/449836479
白嫖 Metasploit Pro 2022:http://t.zoukankan.com/hxlinux-p-15787814.html
好东西之 metasploit pro:https://www.52pojie.cn/thread-1586222-1-1.html

Metasploit Pro 英文文档:https://docs.rapid7.com/metasploit/
Metasploit Pro 中文文档:https://www.wangan.com/docs/939

免费的 metasploit 教程:https://www.offensive-security.com/metasploit-unleashed/

0、初始 MFS

Metasploit 刚开始时没有专业版和精简版之分的,在2009年渗透测试技术领域知名公司Rapid7收购了Metasploit 项目,而作为 Metasploit 创始人的 HD Moore 也全职加入到 Metasploit 公司中。Rapid7 在2010年10月推出了新的 Metasploit 版本,即 Metasploit Express 和 Metasploit Pro。Metasploit Express 中拥有原来的 Metasploit 的所有功能,但是 Rapid7 在其基础上对 Metasploit Express 进行优化和自动化攻击,从而形成了Metasploit Pro,即所谓的 Metasploit 专业版,Metasploit 从而进军商业领域。

Metasploit专业版和精简版的主要差别在于专业版上面集成了全自动攻击模块,通过远程API集成网络分割测试模块、标准基线审计向导模块、闭环漏洞验证优先处理功能、动态载荷规避防病毒解决方案、钓鱼意识管理和鱼叉式网络钓鱼模块、对OWASP Top 10漏洞的Web应用程序测试模块、高级命令行和Web界面的选择模块。但是,专业版是必须要付费的,所以除非用到非个人的功能,否则没有必要去使用专业版,而且,专业版和精简版的渗透攻击模块是一样的。

Kali 中 MSF 框架位置:cd /usr/share/metasploit-framework,

进入windows 攻击模块:cd /usr/share/metasploit-framework/modules/exploits/windows

学习路线:了解 MSF ---> 安装 MSF2-Linux 靶机 ---> MSF基本使用方法 ---> MSF实战:攻击 win7主机并远程执行命令、扫描靶机 mysql 服务

Metasploit Pro 官网下载 ( 官网好像找不到下载链接 )

官网下载地址:https://www.rapid7.com/products/metasploit/download/pro/thank-you/

Metasploit Pro :

  • 1、下载 Metasploit Windows 版本( Metasploit-Latest-Windows-Installer.exe )
  • 2、创建帐户( 使用 临时虚拟邮箱: https://www.tempo-mail.com/en 验证帐户 )
  • 3、创建虚拟身份:https://www.fakenamegenerator.com/
  • 4、转到(https://www.rapid7.com/products/metasploit/download/pro/)或(https://www.rapid7.com/try/metasploit-pro/)
  • 5、完全按照在 fakenamegenerator.com 上获得的个人资料填写所有内容,电子邮件地址除外
  • 6、从 Tempo-Mail.com 填写电子邮件地址
  • 7、完成验证码并点击提交
  • 8、使用您在 Tempo-Mail.com 上获得的密钥安装适当的 Metasploit Windows 版本
  • 9、运行(Metasploit Pro 激活工具.exe)
  • 10、重启你的电脑
  • 11、Metasploit Pro 激活成功

如果您需要更新 Metasploit Pro,则更新时重复该过程。

MSF 渗透测试框架介绍

1、基础库:metasploit 基础库文件位于源码根目录路径下的 libraries 目录中,包括 Rex,framework-core 和 framework-base 三部分。
Rex是整个框架所依赖的最基础的一些组件,比如: 封装了网络套接字、网络应用协议客户端与服务端实现、日志子系统、渗透攻击支持例程、PostgreSQL以及MySQL数据库支持等;
framework-core库负责实现所有与各种类型的上层模块及插件的交互接口;
framework-base库扩展了 framework-core,提供更加简单的包装例程,并为处理框架各个方面的功能提供了一些功能类,用于支持用户接口与功能程序调用框架本身功能及框架集成模块;

2、模块:模块组织按照不同的用途分为6种类型的模块(Modules):

  • 分为辅助模块 ( Aux )
  • 渗透攻击模块 ( Exploits )
  • 后渗透攻击模块 (Post )
  • 攻击载荷模块 ( payloads )
  • 编码器模块 ( Encoders )
  • 空指令模块 ( Nops )

注:payload 又称为攻击载荷,主要是用来建立目标机与攻击机稳定连接的,可返回 shell,也可以进行程序注入等.

3、插件:插件能够扩充框架的功能,或者组装己有功能构成高级特性的组件。插件可以集成现有的一些外部安全工具,如Nessus、OpenVAS漏洞扫描器等,为用户接口提供一些新的功能。
4、接口:包括 msfconsole 控制终端、msfcli 命令行、msfgui 图形化界面、armitage 图形化界面以及 msfapi 远程调用接口。
5、功能程序:metasploit 还提供了一系列可直接运行的功能程序,支持渗透测试者与安全人员快 速地利用metasploit框架内部能力完成一些特定任务。比如 msfpayload. msfencode 和 msfvenom 可以将攻击载荷封装为可执行文件、C语言、JavaScript 语言等多种形式,并可以进行各种 类型的编码。  

Metasploitable3 Linux 系统靶机的安装

靶机安装略。。。

1、Metasploit Pro 介绍

Metasploit Pro 工作流

渗透测试可以分为四个阶段到七个阶段。阶段的名称可以有所不同,但是它们通常包括:侦察,扫描,开采,开采后,维护访问权限,报告和清理。

Metasploit Pro 工作流程遵循渗透测试的一般步骤。除了侦察,您还可以从 Metasploit Pro 执行其他渗透测试步骤。

  • 创建项目 - 创建一个项目来存储从目标中收集的数据。
  • 收集信息 - 使用发现扫描,Nexpose 扫描或导入工具为 Metasploit Pro 提供目标列表以及正在运行的服务以及与这些目标关联的开放端口。
  • 漏洞利用 - 使用智能漏洞利用或手动漏洞利用对目标计算机发起攻击。此外,您可以运行蛮力攻击来提升帐户特权并获得对被利用机器的访问权限。
  • 执行漏洞利用后 - 使用漏洞利用后模块或交互式会话进行交互,以从受到感染的目标中收集更多信息。Metasploit Pro 为您提供了多种工具,可用于与被利用机器上的打开会话进行交互。例如,您可以查看受感染目标上的共享文件系统,以标识有关内部应用程序的信息。您可以利用此信息来获取有关受感染系统的更多信息。
  • 清理打开的会话 - 使用 “ 清理” 选项关闭被利用目标上的所有打开的会话,并删除渗透测试期间使用的任何数据的任何证据。此步骤将还原目标系统上的原始设置。
  • 生成报告 - 使用报告引擎来创建详细介绍渗透测试结果的报告。Metasploit Pro 提供了几种类型,可让您确定报告包括的信息类型。

从 Web 界面访问 Metasploit Pro

如果 Metasploit Pro 在本地计算机上运行,浏览器访问 https://localhost:3790 如果 Metasploit Pro 在远程计算机上运行,​​则需要用远程计算机的地址替换 localhost。

要登录 Web 界面,您需要激活 Metasploit Pro 许可证密钥时创建的帐户的用户名和密码。如果您忘记了为该帐户设置的密码,则需要重设密码。

如果用户界面未正确显示其所有元素,请确保您使用的是以下列出的受支持的浏览器之一:

  • 谷歌浏览器 10+
  • Mozilla Firefox 18+
  • Internet Explorer 10+
  • 冰狼 18+

Window 命令行访问 Metasploit Pro

要在 Windows 上启动控制台,请选择开始 > Metasploit> Metasploit 控制台

也可以从命令行启动控制台。要从命令行启动控制台,请输入以下内容:

$ cd /metasploit
$ console.bat

键盘快捷键:

  • j / k :向上或向下滚动页面。
  • Ctrl + ~ :如果您在 “全局设置” 中启用了调试选项,则打开诊断控制台。
  • Ctrl + Shift + ~:如果您在 “全局设置” 中启用了调试选项,则打开诊断控制台。
  • F1:打开在线帮助系统。
  • F3:关闭或打开所选的帮助图标。

Linux 上启动 Pro Console

要在 Linux 上启动控制台,请打开终端并运行以下命令:

$ cd /opt/Metasploit/
$ sudo msfpro

2、Metasploit Pro 使用快速入门指南

通常步骤:

  1. 创建一个项目
  2. 获取目标数据
  3. 查看和管理主机数据
  4. 运行漏洞扫描
  5. 设置监听器
  6. 利用已知漏洞
  7. 剥削后并收集证据
  8. 清理会话
  9. 产生报告

2.1 创建一个项目

 项目包含工作空间、存储数据,并使您能够将项目分为逻辑组。通常,您对组织中的各个子网有不同的要求。因此,拥有多个项目来代表那些需求可能是有效的。

例如,您可能要为人力资源部门创建一个项目,为 IT 部门创建另一个项目。您对这些部门的要求可能相差很大,因此将目标分为不同的项目对您来说是合乎逻辑的。参与结束时,您可以为每个部门生成单独的报告,以进行比较分析并将发现的结果提交给组织。

创建项目很容易。单击 “ 项目” 页面上的 “ 新建项目” 按钮,也可以从全局工具栏中选择 “ 项目”>“新建项目 ”。

当出现 “ 新项目” 页面时,您只需要提供一个项目名称。如果要自定义项目,还可以添加说明,指定网络范围并分配用户访问级别。

2.2 获取目标数据

下面要做的是将数据添加到项目中。有两种方法可以执行此操作:

  • 运行发现扫描
  • 导入您已经拥有的数据

扫描目标

扫描是对主机进行指纹识别并枚举开放端口以了解网络中运行的服务的过程。通过扫描,您可以识别活动的系统以及可以与之通信的服务,从而可以制定有效的攻击计划。Metasploit 拥有自己的内置发现扫描程序,该扫描程序使用 Nmap 执行基本的 TCP 端口扫描并收集有关目标主机的其他信息。

默认情况下,发现扫描包括 UDP 扫描,它将 UDP 探测发送到最常见的 UDP 端口,例如 NETBIOS,DHCP,DNS 和 SNMP。扫描测试大约 250 个端口,这些端口通常为外部服务公开,并且在渗透测试期间通常进行测试。

在发现扫描期间,Metasploit Pro 会自动将主机数据存储在项目中。您可以查看主机数据以获得对网络拓扑的更好理解,并确定利用每个目标的最佳方法。通常,网络拓扑可以洞悉目标已安装的应用程序和设备的类型。您可以收集的有关目标的信息越多,对您进行测试的调整就越多。

运行发现扫描很简单。在项目中,单击 “ Scan 按钮。

当出现 “New Discovery Scan ” 表单时,在 “Target addresses” 字段中输入要扫描的主机。您可以输入一个 IP 地址,带连字符的 IP 范围或标准 CIDR 表示法。每个项目都需要出现在换行符中。

您可以仅在目标范围内运行扫描。但是,如果要微调扫描,则可以配置高级选项。例如,您可以指定要从扫描中排除的主机,并从高级选项中设置扫描速度。 

导入数据

如果您正在使用漏洞扫描程序,则可以将漏洞报告导入 Metasploit 项目以进行验证。导入的漏洞数据还包括主机元数据,您可以对其进行分析以识别其他攻击路线。Metasploit 支持多种第三方漏洞扫描程序,包括 Nessus,Qualys 和 Core Impact。

您也可以将数据从一个 Metasploit 项目导出和导入到另一个项目。这使您可以在项目和其他团队成员之间共享发现。

要将数据导入项目,请单击 “快速任务” 栏中的 “ 导入” 按钮。出现 “ 导入数据” 页面时,选择 “ 从 Nexpose ** 导入” 或 “** 从文件导入” 选项。根据您选择的选项,表格显示您需要配置以导入文件的选项。

例如,如果选择从 Nexpose 导入,则需要选择要用于运行扫描或导入站点的控制台。如果选择导入文件,则需要浏览到文件的位置

2.3 查看和管理主机数据

您可以在项目级别或主机级别查看主机数据。在项目级别,Metasploit 提供了已添加到项目中的所有主机的高级视图。要访问项目视图,请选择分析 > 主机。项目视图最初显示 “主机” 列表,该列表显示每个主机的指纹以及枚举的端口和服务。您还可以查看项目的所有注释、服务、漏洞和捕获的数据。要访问其他视图,请在项目视图中单击其选项卡。 

要查看主机的详细信息,可以单击主机的 IP 地址以访问单个主机视图。这是深入查看特定主机的漏洞和凭据的好方法。

2.4 运行漏洞扫描、找到并利用漏洞

漏洞扫描

将目标数据添加到项目中之后,可以运行漏洞扫描以查明可以利用的安全漏洞。漏洞扫描程序利用漏洞数据库并检查以发现目标计算机上存在的已知漏洞和配置错误。这些信息可以帮助您确定潜在的攻击媒介,并制定和制定攻击计划,从而使您能够在利用过程中危及目标。

与 Nexpose 的集成使您可以直接从 Metasploit Web 界面启动漏洞扫描。Nexpose 扫描可识别在每个主机上运行的活动服务,打开的端口和应用程序,并尝试根据已知服务和应用程序的属性来识别可能存在的漏洞。Nexpose 在扫描报告中披露结果,您可以将其与 Metasploit 共享以进行验证。

要运行 Nexpose 扫描,请单击快速任务栏中的 Nexpose 按钮。

当出现 Nexpose 配置表单时,您需要配置并选择要用于执行扫描的控制台。与发现扫描类似,您需要定义要扫描的主机。您还需要选择一个可用的扫描模板,该模板定义 Nexpose 使用的审核级别。有关扫描模板的更多信息,请查看 Nexpose 文档  ( https://docs.rapid7.com/insightvm/ )

要查看 Nexpose 发现的所有潜在漏洞,请选择分析 > 漏洞。您可以单击漏洞名称以查看可用于利用该漏洞的模块。 

此信息在渗透的下一阶段变得很方便:利用。

漏洞扫描程序是有用的工具,可以帮助您快速发现目标上的潜在安全漏洞。但是,有时您可能希望避免检测并限制所产生的噪声量。在这些情况下,您可能需要运行一些辅助模块,例如 FTP,SMB 和 VNC 登录扫描程序,以手动识别可以利用的潜在漏洞。手动漏洞分析非常耗时,需要您自己进行研究,批判性思维和深入的知识,但是它可以帮助您创建准确而有效的攻击计划。

找到并利用漏洞

扫描和检查漏洞的最简单方法是通过漏洞验证向导,该向导可自动为 Nexpose 和 Metasploit Pro 用户提供验证过程。该向导提供了一个指导界面,可引导您完成验证过程的每个步骤 - 从导入 Nexpose 数据到自动利用漏洞,再到将验证结果发送回 Nexpose。

如果您无权访问 Nexpose 和 / 或 Metasploit Pro,则验证过程需要对漏洞进行手动分析。手动验证需要更多的工作量,但可以提供对目标漏洞的更多控制。

利用已知漏洞

在收集了有关目标的信息并确定了潜在的漏洞之后,可以进入开发阶段。利用只是针对发现的漏洞运行利用的过程。成功的利用漏洞尝试提供对目标系统的访问,因此您可以执行诸如窃取密码哈希和下载配置文件之类的事情。它们还使您能够识别和验证漏洞带来的风险。

Metasploit 提供了两种可用于执行利用的不同方法:

  • 自动利用
  • 手动利用

自动利用

自动利用功能可以交叉引用开放服务,漏洞参考和指纹以查找匹配的利用。所有匹配的漏洞利用都被添加到攻击计划中,该计划基本上确定了可以运行的所有漏洞利用。自动利用漏洞的简单目标是,通过利用 Metasploit 为目标主机提供的数据来尽快获得会话。

要运行自动利用,请单击快速任务栏中的利用按钮。

至少,您需要提供要利用的主机以及每种利用的最低可靠性。可以设置最低可靠性,以保证所启动漏洞利用程序的安全性。可靠性级别越高,使用的漏洞利用就越不可能使服务崩溃或对目标产生负面影响。有关每个模块排名的说明,请查看此页面。

手动利用

手动利用漏洞提供了更有针对性和方法性的漏洞利用方法。它使您可以一次运行一个选择的漏洞利用程序。如果存在要利用的特定漏洞,此方法特别有用。例如,如果您知道 Windows XP 目标上的 SMB 服务器没有 MS08-067 修补程序,则可能要尝试运行相应的模块来利用它。

要搜索模块,请选择 “ 模块”>“搜索”,然后输入要运行的模块的名称。查找确切模块匹配的最佳方法是按漏洞参考进行搜索。例如,如果要搜索 ms08-067,则可以搜索 “ms08-067”。您也可以按以下模块路径进行搜索:exploit/windows/smb/ms08_067_netapi。

查找漏洞利用程序的最简单方法之一就是直接从漏洞页面上进行。要查看项目中的所有漏洞,请选择 “ 分析”>“漏洞”。您可以单击漏洞名称以查看可用于利用该漏洞的相关模块。

单个漏洞视图显示了可以针对主机运行的漏洞利用列表。您可以单击利用按钮以打开模块的配置页面。 

2.5 配置通用漏洞利用模块设置 

每个模块都有自己的一组选项,可以根据您的需求进行定制。这里列出的可能性太多。但是,以下是一些通常用于配置模块的选项:

  • 有效负载类型 - 指定漏洞将传递给目标的有效负载类型。选择以下有效负载类型之一:
            命令 : 命令执行有效负载,使您能够在远程计算机上执行命令。
            Meterpreter : 高级有效负载,提供命令行,使您可以即时传递命令并注入扩展。
  • 连接类型 - 指定您希望 Metasploit 实例连接到目标的方式。选择以下连接类型之一:
            自动 :检测到 NAT 时自动使用绑定连接;否则,将使用反向连接。
            绑定 :使用绑定连接,当目标位于防火墙或 NAT 网关后面时,此连接很有用。
            反向 :使用反向连接,这在系统无法启动与目标的连接时非常有用。
  • LHOST- 定义本地主机的地址。
  • LPORT- 定义要用于反向连接的端口。
  • RHOST- 定义目标地址。
  • RPORT- 定义要攻击的远程端口。
  • 目标设置 - 指定目标操作系统和版本。
  • 利用超时 - 以分钟为单位定义超时。

2.6 收集信息

成功利用漏洞的任何利用都会导致开放会话,您可以使用该会话从目标中提取信息。攻击的真正价值取决于您可以从目标中收集的数据,例如密码哈希,系统文件,和屏幕截图,以及如何利用这些数据来访问其他系统。

要查看打开的会话列表,请选择 “ 会话” 选项卡。单击会话 ID,以查看可以针对主机运行的利用后任务。

要从被利用的系统收集证据,请单击 “ 收集” 按钮。 

将显示所有打开的会话的列表,并向您显示可以收集的证据类型。 

2.7 暴力破解和重用密码

获取目标的最流行方法之一是使用密码攻击。您可以使用 Bruteforce 或 Reusing Credentials 进行密码攻击。

2.8 清理会话

完成打开的会话后,您可以清理会话以删除可能遗留在系统上的所有证据并终止会话。要清理会话,请转到 “ 会话” 页面,然后单击清理按钮。

当出现 “ 会话清理” 页面时,选择要关闭的会话,然后单击 “ 清理会话” 按钮。

2.9 生成报告 

在渗透测试的最后,您将要创建一个包含渗透测试结果的可交付成果。Metasploit 提供了许多报告,可用于编译测试结果并将数据合并为可分发的有形格式。

3、Metasploit Pro 扫描

扫描

渗透测试的第一步就是侦察。侦察是收集信息以更好地了解网络的过程。它使您可以创建目标 IP 地址列表并制定攻击计划。拥有 IP 地址列表后,您可以运行发现扫描以了解有关这些主机的更多信息。发现扫描可识别网络上正在运行的操作系统,将这些系统映射到 IP 地址,并枚举那些系统上的开放端口和服务。

发现扫描是内部的 Metasploit 扫描器。它使用 Nmap 执行基本的 TCP 端口扫描,并运行其他扫描程序模块以收集有关目标主机的更多信息。默认情况下,发现扫描包括 UDP 扫描,它将 UDP 探测发送到最常见的 UDP 端口,例如 NETBIOS,DHCP,DNS 和 SNMP。发现扫描测试大约 250 个端口,这些端口通常为外部服务公开,并且在渗透测试期间通常进行测试。

在发现扫描期间,Metasploit Pro 会自动将主机数据添加到项目中。您可以查看主机数据以获得对网络拓扑的更好理解,并确定利用每个目标的最佳方法。通常,网络拓扑可以洞悉目标已安装的应用程序和设备的类型。您可以收集的有关目标的信息越多,对您进行测试的调整就越多。

扫描可以分为四个不同的阶段:

  • ping 扫描
  • 端口扫描
  • 操作系统和版本检测
  • 资料汇入

ping 扫描

扫描的第一阶段,即 ping 扫描,确定主机是否在线。发现扫描设置该 -PI 选项,该选项告诉 Nmap 执行标准的 ICMP ping 扫描。单个 ICMP 回显请求被发送到目标。如果有 ICMP 回显答复,则将主机视为 “启动” 或在线。如果主机在线,则发现扫描会将主机包括在端口扫描中。

端口扫描

在第二阶段(端口扫描)中,Metasploit Pro 运行 Nmap 来识别打开的端口,并且这些端口上的服务可用。Nmap 将探测发送到各个端口,并对响应进行分类,以确定端口的当前状态。扫描涵盖了各种通常公开的端口,例如 HTTP,telnet,SSH 和 FTP。

发现扫描使用默认的 Nmap 设置,但是您可以添加自定义 Nmap 选项以自定义 Nmap 扫描。例如,默认情况下,发现扫描运行 TCP SYN 扫描。如果要运行 TCP Connect 扫描而不是 TCP SYN 扫描,则可以提供该 -sT 选项。您指定的任何选项都会覆盖发现扫描使用的默认 Nmap 设置。

操作系统和版本检测

发现扫描识别出打开的端口后,第三阶段开始。Nmap 将各种探测发送到打开的端口,并根据系统对探测的响应方式来检测服务版本号和操作系统。操作系统和版本号提供有关系统的有价值的信息,并帮助您识别可能的漏洞并消除误报。

资料汇入

最后,在 Nmap 收集所有数据并创建报告之后,Metasploit Pro 将数据导入到项目中。Metasploit Pro 使用服务信息发送针对发现的服务的其他模块,并探测目标以获取更多数据。例如,如果发现扫描使用 telnet 探针扫描目标,则目标系统可能会返回登录提示。登录提示可能表明该服务允许远程访问系统,因此,此时,您可能需要运行蛮力攻击来破解凭据。

扫描中包含的端口

常用扫描的端口有 200 多个,其中包括以下端口集:

标准和众所周知的端口,例如端口 20、21、22、23、25、53、80 和 443。
服务的备用端口,例如端口 8080 和 8442,它们是 HTTP 和 Web 服务可以使用的其他端口。
列出为模块中默认端口的端口。

如果没有看到要扫描的端口,则可以将端口手动添加到发现扫描中。例如,如果您知道公司在开放端口 9998 的情况下运行 Web 服务器,则需要将端口 9998 手动添加到发现扫描中。这样可以确保发现扫描包括可能打开的每个端口。

如果要扫描所有端口,则可以将 1-65535 指定为端口范围。请记住,包括所有端口的发现扫描可能需要几个小时才能完成。

如果存在您不想扫描的端口,则可以从发现扫描中排除该端口。发现扫描不会扫描排除列表上的任何端口。例如,如果您的公司使用在端口 1234 上运行的应用程序,并且您不想影响该应用程序的性能,则可以将该端口添加到排除列表中。

扫描选项

您可以为发现扫描配置以下选项:

  • 目标地址:定义要扫描的单个主机或网络范围。
  • 执行初始端口扫描:在发现扫描执行服务版本验证之前执行端口扫描。
  • 自定义 Nmap 参数:将标志和命令发送到 Nmap 可执行文件。发现扫描不支持以下 Nmap 的选项:-o,-i,-resume,-script,-datadir,和 -stylesheet。
  • 其他 TCP 端口:将其他 TCP 端口附加到端口扫描。默认情况下,端口扫描覆盖的端口很小,但范围很广。如果要向扫描添加更多端口,请使用此选项。
  • 排除的 TCP 端口:从服务发现中排除某些 TCP 端口。默认情况下,端口扫描覆盖特定范围的端口。使用此选项可以添加要从扫描中排除的端口。
  • 自定义 TCP 端口范围:指定供发现扫描使用的 TCP 端口范围,而不是默认端口。如果设置自定义 TCP 端口范围,则发现扫描将忽略所有默认端口,而改用您定义的范围。
  • 自定义 TCP 源范围:指定发现扫描使用的 TCP 源端口而不是默认端口。使用此选项测试防火墙规则。
  • 快速检测:仅通用 TCP 端口。在最常见的 TCP 端口上执行扫描,从而减少了发现扫描扫描的端口数。
  • 端口扫描速度:控制 Nmap 计时选项。从以下时序模板中选择:
            Insane (5) - 加快扫描速度。牺牲了速度和准确性。扫描延迟小于 5 毫秒。
            Aggressive (4) - 加快扫描速度。假设您使用。扫描延迟小于 10 毫秒。
            Normal (3) - 默认端口扫描速度,不影响扫描。
            Polite (2) - 使用较少的带宽和目标资源来减慢扫描速度。
            Sneaky (1) - 逃避 IDS 的速度。
            Paranoid (0) - 用于逃避 IDS 的速度。
  • 端口扫描超时:确定 Nmap 在每个主机上花费的时间。默认值为 5 分钟。
  • UDP 服务发现:设置发现扫描以查找网络上的所有服务。Metasploit 使用自定义模块而不是 Nmap 来执行 UDP 服务发现。
  • 扫描 SNMP 社区字符串:启动后台任务,该任务会扫描响应各种社区字符串的设备。
  • 扫描 H.323 视频端点:扫描 H.323 设备。
  • 通过 Finger 枚举用户:如果发现扫描检测到 Finger 协议,则查询用户名并尝试暴力破解用户列表。
  • 识别未知服务:设置发现扫描以查找网络上所有未知的服务和应用程序。
  • 单次扫描:单独扫描主机。在单个主机上运行扫描。发现扫描会完全扫描第一个主机,然后将信息存储到数据库中,然后再移至下一个主机。
  • 空运行:仅显示扫描信息。如果启用,此选项将准备扫描并显示发现扫描将在任务日志中使用的所有选项。但是,它不会启动扫描。
  • 网络扫描:运行 Pro Web Scanner。自动运行 Web 扫描&#
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值