如果你不知道什么是
Metasploit,可以先看一下这篇:网络安全人员一定要知道的Metasploit渗透框架!
端口扫描
先查看一下支持的端口扫描类型

ACK防火墙扫描
use auxiliary/scanner/portscan/ack


SYN端口扫描
use auxiliary/scanner/portscan/syn

通过wireshark抓包可以看到,底层是通过发送SYN数据包去建立三次握手,通过回应的数据包来判断端口是否打开

TCP端口扫描
use auxiliary/scanner/portscan/tcp

同样使用wireshark抓包查看,发现和SYN扫描原理差不多,区别在于这种扫描会完成三次握手的连接,SYN扫描直接发送一个RST数据包去拒绝连接

xmas扫描
use auxiliary/scanner/portscan/xmas

xmas扫描通过发送fin数据包,根据目标端口是否有回应来判断端口是否打开

web信息扫描
扫描网络目录
use auxiliary/scanner/http/dir_scanner

通过wireshark可以看到底层通过不断发送GET请求去扫描网站

服务器软件扫描
use auxiliary/scanner/http/http_version

原理也特别简单,就是通过获取HTTP响应报文中的内容

XSS漏洞扫描
use auxiliary/scanner/http/trace

原理通过URL注入JS的代码去判断有没有存在XSS漏洞。

WebDAV扫描
use auxiliary/scanner/http/webdav_scanner


信息收集
SSH版本收集
use auxiliary/scanner/ssh/ssh_version

通过发送数据包去查询SSH的22端口获取SSH版本信息

Mysql版本收集
use auxiliary/scanner/mysql/mysql_version

通过发送数据包对Mysql的端口3306进行扫描

渗透攻击
Apache DOS攻击
use auxiliary/dos/http/apache_range_dos

通过发送大的数据包对80端口进行攻击

本文介绍Metasploit框架下的多种扫描与攻击模块,包括端口扫描、Web信息扫描及渗透攻击等,并提供实际操作案例,帮助读者深入了解网络安全攻防技术。
4138

被折叠的 条评论
为什么被折叠?



