使用MSF发现主机和端口扫描

使用MSF发现主机和端口扫描

使用search命令查找需要的模块

MSF模块太多,记不住怎么办!!!

我们不需要记住所有模块,我们只要能找到我们想用的模块就行,平时积累使用的模块也行哦!

比如,我们通过扫描发现目标开放ftp服务,我们想查找关于ftp服务的模块

命令:

search ftp

更多使用方法!自己多去研究哦!

使用db_nmap

命令和nmap用法一样,这里不做太多演示。

使用db_nmap用于主机发现

命令:

db_nmap -sn 192.168.14.0/24

db_nmap 192.168.14.0/24

 使用hosts查看扫描出来的主机

使用Auxiliary 扫描模块

 主机发现(网段主机发现)

auxiliary/scanner/discover/arp_sweep模块

 参数:

INTERFACE(指定发包网卡 可选参数)、RHOSTS(目标)、SHOST(伪造IP 可选参数)、SMAC(伪造MAC地址 可选参数)、THREADS(线程数)

端口发现

auxiliary/scanner/portscan/syn模块

参数:

INTERFACE(可选参数)、PORTS(目标端口)、RHOSTS、THREADS(这里线程可以指定大一点,比如50)

原文地址:https://www.cnblogs.com/-wenli/p/10125474.html

时间: 2024-08-29 13:10:05

使用MSF发现主机和端口扫描的相关文章

如何在linux使用nmap端口扫描工具扫描网段内开放的端口

linux一般不会自动安装nmap命令需要使用yum -y install nmap安装nmap命令,前提是您已经配置好了yum源. nmap特点: 主机探测 端口扫描 版本检测 系统检测 支持探测脚本的编写 nmap命令详解 nmap ip_address   #nmap默认发送一个arp的ping数据包,来探测目标主机1-10000范围内所有开放的端口 [[email protected] scanport]# nmap 10.132.71.1   Starting Nmap 6.40 ( 

3.2 主机探测与端口扫描

一.msf基本命令 1.ping 2.arp_sweep  利用arp请求枚举本地局域网中所有活跃的主机 use auxiliary/scanner/discovery/arp_sweep 3.udp_sweep UDP数据包枚举活跃主机 msf > use auxiliary/scanner/discovery/udp_sweep 二.Nmap进行主机扫描 个人感悟: 不能使用sT扫描参数 略(在我完成nmap综合学习后补全) TARGET SPECIFICATION:    #目标规格   

漏洞扫描原理——将主机扫描、端口扫描以及OS扫描、脆弱点扫描都统一放到了一起

漏洞扫描原理及程序 1 引言 网络扫描,是基于Internet的.探测远端网络或主机信息的一种技术,也是保证系统和网络安全必不可少的一种手段.主机扫描,是指对计算机主机或者其它网络设备进行安全性检测,以找出安全隐患和系统漏洞.总体而言,网络扫描和主机扫描都可归入漏洞扫描一类.漏洞扫描本质上是一把双刃剑:黑客利用它来寻找对网络或系统发起攻击的途径,而系统管理员则利用它来有效防范黑客入侵.通过漏洞扫描,扫描者能够发现远端网络或主机的配置信息. TCP/UDP端口的分配.提供的网络服务.服务器的具体信

zabbix根据主机和端口列表自动发现监控远程MongoDB实例

在有些情况下,只能使用远程的MongoDB实例而不能登录到MongoDB实例所在的服务器上,这时可以在一台服务器上维护一个远程MongoDB实例的主机和端口列表,然后通过zabbix的自动发现功能去根据主机和端口自动添加相应的监控.

namp - 端口扫描 主机判断 漏洞分析

namp 功能很是强大 判断防火墙后主机状态 nmap -sP IP 或者网段 参数解释: -sP ping 扫描.通过发送特定的ICMP报文,并根据返回的响应信息来判断主机状态. 2. 端口扫描 nmap支持很多种扫描方式,T扫描,SYN扫描,到NULL扫描,Xmas 扫描以及FIN标记位扫描等等. 常用的比较好的方式是SYN半开式扫描.具体命令如下: nmap -vv -sS IP 参数解释: -vv 显示详细的扫描过程,这个是可选的: -sS 使用SYN半开式扫描,这个扫描方式会使得扫描结

小白日记10:kali渗透测试之端口扫描-UDP、TCP、僵尸扫描、隐蔽扫描

端口扫描 二三四层发现的目的只是为了准确发现所有活着主机IP,确定攻击面,端口扫描即发现攻击点,发现开放端口.端口对应网络服务及应用端程序,服务端程序的漏洞通过端口攻入.[所有的扫描结果,都不要完全相信] 一个端口就是一个潜在的通信通道,也就是一个入侵通道.对目标计算机进行端口扫描,能得到许多有用的信息.进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行扫描.在手工进行扫描时,需要熟悉各种命令.对命令执行后的输出进行分析.用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能.通过

告别脚本小子【编写端口扫描工具】

前言Windows系统默认开放了很多端口,通常这些端口意味着该主机运行着大家都知道的服务,比如TCP端口21-FTP服务,TCP端口80-HTTP服务,有些服务就有可能存在公开的漏洞,因此可以说主机上每一个开放的端口都可能成为一条入侵的捷径.当然,网上存在很多端口扫描工具,但是我们总不能只知道使用别人的工具,一是这些工具别人编写的时候有没有加入后门,二是如果只会用别人的工具,最终也只能是一个脚本小子,所以我们自己来编写一款实用的端口扫描工具. 一.基础知识 1.1.线程 线程,有时被称为轻量级进

kali学习记录之端口扫描

端口扫描的目的是识别目标系统中哪些端口是开启状态,哪些服务可以使用.比如FTP/SSH/TELNET/打印服务/web服务等等.计算机系统中共有65536个端口,因此连接这些端口并扫描出可用的端口就变的有意义了. 1.网络连接 kali的网络默认是 设备未托管状态,因此需要开启.开启方法: 修改/etc/NetworkManager/下的NetworkManger.conf文件, managed = false修改为true 重启机子 2.FPing工具 [email protected]:~#

nmap端口扫描工具使用

(一)Port scan简介 port Scan的方法介绍 port Scan就是一种通过检测对方服务器的开放端口,侦测对方服务器服务的方法.一般可分为主动式和被动式两种. 主动式就是通过向对方服务器的特定端口发送数据包,根据应答来判断,以nmap 为代表. 被动式,不主动发出数据包,而是在网络上长时侦听,分析网上的transaction,来分析,严格的来被动式不应该被称作是端口扫描.以nwatch为代表 (二)优缺点比较  (1)主动式的优点 主动式只要在对方没有把通信阻断的情况下,可以在较短