metasploit扫描mysql端口_Kali linux 2016.2(Rolling)中metasploit的端口扫描

本文介绍了如何在Kali Linux 2016.2(Rolling)中使用Metasploit进行端口扫描,包括TCP ACK、FTP Bounce、SYN和XMAS扫描。通过实例展示了针对202.193.58.13的扫描过程,发现开放的TCP端口,如22(SSH)、25(SMTP)、80(HTTP)等。
摘要由CSDN通过智能技术生成

目前常见的端口扫描技术一般有如下几类: TCP  Connect、TCP SYN、TCP ACK、TCP FIN。

3129cb4d9bb42447cd674550776e9d99.png

Metasploit中的端口扫描器

Metasploit的辅助模块中提供了几款实用的端口扫描器。可以输入search portscan命令找到相关的端口扫描器。如下

ecdbe12139d8f02240c0107a0bee3cfa.png

root@kali:~# msfconsole

......

msf>search portscan

Matching Modules================Name Disclosure Date Rank Description---- --------------- ---- -----------auxiliary/scanner/http/wordpress_pingback_access normal Wordpress Pingback Locator

auxiliary/scanner/natpmp/natpmp_portscan normal NAT-PMP External Port Scanner

auxiliary/scanner/portscan/ack normal TCP ACK Firewall Scanner

auxiliary/scanner/portscan/ftpbounce normal FTP Bounce Port Scanner

auxiliary/scanner/portscan/syn normal TCP SYN Port Scanner

auxiliary/scanner/portscan/tcp normal TCP Port Scanner

auxiliary/scanner/portscan/xmas normal TCP "XMas"Port Scanner

auxiliary/scanner/sap/sap_router_portscanner normal SAPRouter Port Scanner

msf>

84254d15ade76ba5a72ba6890aabe1df.png

Metasploit中ack扫描模块的使用过程

450d7bd0486faf1240cf023572628fdc.png

msf > use auxiliary/scanner/portscan/ack

msf auxiliary(ack)> set RHOSTS 202.193.58.13RHOSTS=> 202.193.58.13msf auxiliary(ack)> set THREADS 20THREADS=> 20msf auxiliary(ack)> run

Metasploit中ftpbounce扫描模块的使用过程

3627f58bf076ab79128887f9560a5e52.png

msf > use auxiliary/scanner/portscan/ftpbounce

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值