MSF基于TCP协议的信息收集

今天继续给大家介绍渗透测试相关知识,本文主要内容是MSF基于TCP协议的信息收集。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

MSF也支持对目标主机进行信息收集,今天,我们就来介绍MSF基于TCP方式的信息收集方法。

一、使用MSF中的NMAP收集目标主机信息

首先,我们可以使用MSF的NMAP工具,对目标主机进行扫描。
执行命令:

msfconsole

可以进入MSF的NMAP扫描交互命令下,该命令执行结果如下所示:
在这里插入图片描述
在进入到MSF的NMAP交互页面后,我们执行命令:

db_namp -sV 192.168.136.190

就可以对指定的目标主机进行NMAP扫描了,该命令执行结果如下所示:
在这里插入图片描述
从上图可以看出,我们的MSF调用了NMAP扫描,并且扫描出目标主机的多个端口。

二、使用MSF中的arp_sweep收集目标主机信息

MSF除了上述扫描之外,还可以对目标主机进行ARP扫描,从而判断目标主机的存活性。
首先,我们来搜寻MSF中关于arp_sweep的模块,执行命令:

search arp_sweep

即可扫描出相应模块,我们直接使用该模块即可,执行命令:

use auxiliary/scanner/discovery/arp_sweep

上述命令执行结果如下所示:
在这里插入图片描述
接下来,我们要设置该模块了参数了,执行命令:

show options

查看该模块有哪些参数,该命令执行结果如下所示:
在这里插入图片描述
从上图可以看出,我们必须要设置的参数还是只有RHOSTS,在这里我们将该参数设置为本网段的主机,执行命令:

set RHOSTS 192.168.136.0/24

之后,我们执行命令:

run

调用该模块进行扫描,最后的扫描结果如下所示:
在这里插入图片描述
从上图可以看出,我们调用该模块,实现了对本网段主机的ARP扫描。

三、使用MSF的TCP半连接扫描收集目标主机信息

最后,MSF还可以使用TCP半连接扫描的方式收集目标主机信息。
首先,我们还是搜寻模块,执行命令:

search portscan

该命令执行结果如下所示:
在这里插入图片描述
从上图可以看出,我们搜寻出来7个模块。在这里,我们选择TCP半连接扫描模块(第6个模块),执行命令:

use auxiliary/scanner/portscan/syn

之后,我们执行命令:

show options

查看该模块的参数,发现我们需要设置该模块的RHOSTS和PORTS2个参数,其中,RHOSTS参数为目标主机的IP地址,而PORTS为要进行扫描的端口号(默认为1-10000),在这里为了扫描快一点,我们将PORTS选择设置为1-1000。这两个参数的设置命令为:

set RHOSTS 192.168.136.190
set PORTS 1-1000

上述命令执行结果如下所示:
在这里插入图片描述
最后,我们再执行命令:

run

执行我们设置的模块,即可对192.168.136.190的1-1000端口进行TCP半连接扫描了,扫描结果如下所示:
在这里插入图片描述
从上图可见,我们的MSF进行TCP半连接扫描目标主机成功!
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

永远是少年啊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值