版权声明:转载原创文章请以超链接形式请注明原文章出处,尊重作者,尊重原创!
恰饭广告
实验之前请先阅读这篇文章:(https://www.idaobin.com/explain)
任务描述:
主机探测与端口扫描p103
任务环境说明:
攻击机:BT5
靶机:Linux Metasploitable网关服务器
靶机:OWASP BWA门户网站服务器
靶机:Win2K3 Metasploitable后台服务器
攻击机安装服务/工具1:ping
攻击机安装服务/工具2:nmap
攻击机安装服务/工具3:
攻击机安装服务/工具4:
实现步骤:
1. 代码清单3-7;通过Ping探测主机是否活跃;
ping www.dvssc.com -c 5
参数:
-c 在发送指定数目的包后停止
ping通表明主机活跃
2. 代码清单3-80;arp-sweep模块的使用方法
msfconsole
use auxiliary/scanner/discovery/arp_sweep
show option
参数:
use 使用某个渗透攻击模块
show options 显示该模块所需设置的参数,显示yes的为必须设置的参数,只有设置好参数之后,渗透模块才能正常使用
3. 代码清单3-9;使用arp-sweep模块扫描10.10.10.0.10/24网段中有哪些主机存在
set RHOSTS 10.10.10.0/24
set THREADS 50
run
参数:
set是用来设置攻击模块的options参数
RHOST为远程主机或是目标主机
THREADS值,值较大提高扫描速度,值较小则更加隐秘
run启动扫描器
4. 代码清单3-11;使用nmap进行活跃主机的探测
nmap -sP 10.10.10.0/24
参数: -sP 扫描网络存活主机
扫描发现6台主机存在,4台主机主机活跃
5. 代码清单3-12;nmap使用UDP ping进行主机探测
nmap -PU -sn 10.10.10.0/24
参数:
-PU 对开放的UDP端口进行探测
-sn 仅探测存活的主机,不对开放的TCP端口进行扫描
6. 代码清单3-13;使用nmap探测目标主机的操作系统版本信息
nmap -O 10.10.10.0/24
参数:
-O 对目标操作系统进行识别
7. 代码清单3-14;search portscan 搜索出Metasploit提供的端口扫描工具
search portscan
8. 代码清单3-15;syn扫描模块的使用
msfconsole
use auxiliary/scanner/portscan/syn
set RHOSTS 10.10.10.254
set THREADS 20
run
9. 代码清单3-16;使用nmap的基本端口扫描功能
nmap -sS -Pn 10.10.10.129
参数:
-sS指定TCP SYN扫描(半开放扫描)
-Pn 不使用ping方式探测主机
10. 代码清单3-17;nmap 列出端口服务的详细信息
nmap -sV -Pn 10.10.10.129
参数:
-sV 获取端口上开放的服务版本信息
-Pn不使用ping方式探测主机
原文链接:https://www.idaobin.com/archives/627.html
让我恰个饭吧.ヘ( ̄ω ̄ヘ)
恰饭广告