Bt5主机探测与端口扫描

版权声明:转载原创文章请以超链接形式请注明原文章出处,尊重作者,尊重原创!


恰饭广告




实验之前请先阅读这篇文章:https://www.idaobin.com/explain

任务描述:
主机探测与端口扫描p103
任务环境说明:

攻击机:BT5
靶机:Linux Metasploitable网关服务器
靶机:OWASP BWA门户网站服务器
靶机:Win2K3 Metasploitable后台服务器
攻击机安装服务/工具1:ping
攻击机安装服务/工具2:nmap
攻击机安装服务/工具3:
攻击机安装服务/工具4:

实现步骤:

1.    代码清单3-7;通过Ping探测主机是否活跃;

ping www.dvssc.com -c 5

ping命令示例

参数:
-c 在发送指定数目的包后停止
ping通表明主机活跃

2.    代码清单3-80;arp-sweep模块的使用方法

msfconsole
use auxiliary/scanner/discovery/arp_sweep
show option

arp_sweep模块使用

参数:
use 使用某个渗透攻击模块
show options 显示该模块所需设置的参数,显示yes的为必须设置的参数,只有设置好参数之后,渗透模块才能正常使用

3.    代码清单3-9;使用arp-sweep模块扫描10.10.10.0.10/24网段中有哪些主机存在

set RHOSTS 10.10.10.0/24
set THREADS 50
run

arp_sweep探测主机

参数:
set是用来设置攻击模块的options参数
RHOST为远程主机或是目标主机
THREADS值,值较大提高扫描速度,值较小则更加隐秘
run启动扫描器

4.    代码清单3-11;使用nmap进行活跃主机的探测

nmap -sP 10.10.10.0/24

nmap-sP测试

参数: -sP  扫描网络存活主机
扫描发现6台主机存在,4台主机主机活跃

5.    代码清单3-12;nmap使用UDP ping进行主机探测

nmap -PU -sn 10.10.10.0/24

nmap-PU-sn测试

参数:
-PU 对开放的UDP端口进行探测
-sn 仅探测存活的主机,不对开放的TCP端口进行扫描

6.    代码清单3-13;使用nmap探测目标主机的操作系统版本信息

nmap -O 10.10.10.0/24

nmap-O测试

参数:
 -O 对目标操作系统进行识别

7.    代码清单3-14;search portscan 搜索出Metasploit提供的端口扫描工具

search portscan

查看端口扫描工具

8.    代码清单3-15;syn扫描模块的使用

msfconsole
use auxiliary/scanner/portscan/syn
set RHOSTS 10.10.10.254
set THREADS 20
run

syn模块扫描端口

9.    代码清单3-16;使用nmap的基本端口扫描功能

nmap -sS -Pn 10.10.10.129

nmap-sS-Pn测试

参数:
-sS指定TCP SYN扫描(半开放扫描)
-Pn 不使用ping方式探测主机

10.    代码清单3-17;nmap 列出端口服务的详细信息

nmap -sV -Pn 10.10.10.129

nmap-sV-Pn测试

参数:
-sV 获取端口上开放的服务版本信息
-Pn不使用ping方式探测主机

原文链接:https://www.idaobin.com/archives/627.html

让我恰个饭吧.ヘ( ̄ω ̄ヘ)

支付宝 ——————- 微信
图片加载中图片加载中



恰饭广告

发表评论

电子邮件地址不会被公开。 必填项已用*标注

90 ÷ 9 =