1.主機發(fā)現(xiàn)
metasploit輔助模塊發(fā)現(xiàn):
auxiliary/scanner/discovery/arp_seep:使用ARP請求枚舉本地局域網中所有活躍主機
auxiliary/scanner/discovery/udp_seep:通過發(fā)送UDP包,探查指定主機是否活躍,并發(fā)現(xiàn)主機上的UDP服務
set RHOSTS 10.10.10.1-10.10.10.100? ? 或者set RHOSTS 10.10.10.0/24
Nmap發(fā)現(xiàn):
nmap -v -A 192.168.200.129
2.端口掃描
metasploit輔助模塊(推薦syn掃描):
auxiliary/scanner/portscan/ack:通過ACK掃描的方式對防火墻未被屏蔽的端口進行掃描
auxiliary/scanner/portscan/ftpbounce:通過FTP bounce攻擊的原理對TCP服務進行枚舉
auxiliary/scanner/portscan/syn:以發(fā)送TCP SYN標志的方式探測開放的端口,速度快,結果準確且不易被發(fā)現(xiàn),比較推薦
auxiliary/scanner/portscan/tcp:通過一次完整的TCP連接來判斷端口是否開放,這種掃描方式最準確,速度最慢且易被記錄。
auxiliary/scanner/portscan/xmas:一種更為隱蔽的掃描方式,通過發(fā)送FIN、PSH、URG標志,能夠躲避一些高級TCP標記檢測器的過濾。
nmap掃描:
a).nmap -sP 192.168.1.1/24
探測此網段的存活主機 可以連同 | grep up一起使用 這樣看起來更清爽一些
b).nmap -sS 192.168.1.1-10 -p 80
SYN掃描,指定IP范圍 指定掃描特定的端口(可以不加此參數(shù))默認掃描全部端口
c).nmap -sV 192.168.1.1 -p1-65535
探測端口的服務和版本
d).nmap -O 192.168.1.1或者nmap 192.168.1.1
探測操作系統(tǒng)的類型和版本
如果記錄掃描結果可以和重定向一起使用,在后面加上>filename就行了
3.口令破解嗅探
auxiliary/scanner/ssh/ssh_login:通過密碼字典破解ssh帳號密碼
auxiliary/sniffer/psnuffle:口令嗅探模塊,可以嗅探明文登錄的口令信息