亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Metasploit學習二之掃描器的使用

發布時間:2020-07-15 12:36:44 來源:網絡 閱讀:544 作者:bazhinv 欄目:安全技術

提到掃描器不得不說Nmap,它是知名的掃描器,在各個版本的系統中都有,在BT系列系統里,也集成了此工具,我們可以通過Metasploit進行調用,也可以直接使用,其中使用方法是非常簡單的,無非就是nmap <參數> <ip或ip段> 下面列舉一些常用參數,當然我使用的是命令行版本,UI版自行研究,因為很容易看出來嘛^_^

nmap -sT ip 查看該ip上面的server TCP服務

nmap -sU ip 查看該ip上面的server的UDP服務

nmap -sV ip 查看該ip上面的AP的版本信息

nmap -o ip  查看該IP上面的OS版本信息,這個其實很多時候不準確,我不知道它判斷的原理

nmap -Pn ip 查看局域網活躍主機可以用它

nmap -PU ip 查看internet上面活躍的主機可以使用這個命令,因為TCP有的時候過不了防火墻,舉個例子:

nmap -PU -sn 10.10.10.0/24 對該ip段進行UDP掃描,-sn 為不掃描端口

nmap - sF ip 掃描特殊標志位避開設備或者軟件的監測

nmap -sS  ip TCP SYN 掃描模塊,類似metasploit中的SYN掃描模塊

nmap -sA  ip TCP ACK 掃描, 類似Metasploit 中的ACK掃描模塊


常用的也就這幾個,其他的可以自己>namp -h 查看使用幫助。

Metasploit中的輔助模塊也有掃描工具,不過他們的綜合性能加一起也就是個Nmap吧,看個人喜好了,介紹幾款如下:

ack : 通過ACK搜阿毛的方式對防火墻上為被屏蔽的端口進行探測。

ftpbounce 通過FTP的一些原理對TCP服務

syn :使用發送TCP SYN 標志的方式探測開放的端口,這個比較隱蔽,而且掃描速度會比較快

tcp :這個掃描方式比較精準,但是有些時候可能無法掃描出結果,或者暴露自己的IP地址

xmas : 隱蔽的掃描方式,發送FIN,PSH,URG躲過TCP過濾,這個我不理解別人怎么說我就怎么說了

下面就使用SYN這個掃描方式舉例子

>search portsan 搜索掃描輔助模塊

> use auxiliary/scanner/portscan/syn 選擇使用模塊

>set RHOSTS 10.10.10.10 設置 RHOSTS

>set THREADS 20 將線程設置成20,這個看個人了,默認是1,線程設置合適,會比較快,但是多少合適我也沒個定論。自己感覺下好了

>show options 可以看下自己的配置是否生效

>run   執行,然后等待結果就好了,我感覺kali掃描的速度并不快,沒BT快

總的來說,掃描的時候速度挺慢的,喝杯咖啡去吧



向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

南乐县| 哈巴河县| 新和县| 凉城县| 吴堡县| 东阿县| 五台县| 枣庄市| 高邑县| 蕲春县| 溆浦县| 微山县| 沁源县| 灌阳县| 洪湖市| 木兰县| 华亭县| 九江市| 申扎县| 临江市| 广宁县| 黔东| 湘阴县| 深州市| 从化市| 碌曲县| 乐平市| 介休市| 英山县| 陇川县| 永济市| 太湖县| 仙游县| 日照市| 漠河县| 汕尾市| 黄山市| 长兴县| 佛教| 卓尼县| 泸溪县|