使用Metasploit的内置端口扫描程序发现开放端口
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
我们将介绍的第一种扫描类型是TCP扫描,也称为TCP连接。这种类型的扫描利用系统调用来建立连接,非常类似于Web浏览器或其他联网应用程序。打开端口后,TCP扫描将启动并完成完整的三向握手,然后关闭连接。这种类型的扫描是有效的,但由于可以记录IP地址,因此会产生记录。 第二种扫描类型是SYN扫描。这是默认的Nmap扫描,被认为是最流行的端口扫描类型。与TCP连接扫描不同,SYN扫描使用原始数据包连接到端口而不是系统调用。这是有利的,因为连接永远不会完全完成,从而使其相对隐蔽并且更有可能规避防火墙。由于可以访问原始网络,因此对请求和响应的控制也更多。 我们将要进行的第三种扫描类型是XMAS扫描。该扫描在数据包上设置了FIN,PSH和URG标志,据说可以像圣诞树一样点亮它(因此得名)。 XMAS扫描甚至比SYN扫描更隐蔽,尽管现代入侵检测系统仍然可以检测到它们。无论如何,值得尝试其他扫描方法是否失败。 TCP扫描 扫描程序是Metasploit 中的一种辅助模块,要找到端口扫描程序,我们可以在提示符下键入search portscan。 先从TCP扫描开始use assistant / scanner / portscan / tcp 查看模块设置 还可以增加线程数以帮助扫描更快地运行。对于Unix系统,建议将该值保持在256以下;对于本机Win32系统,建议将该值保持在16以下。为了安全起见,我们可以将其设置为8。目前,其他所有选项都可以保留为默认值 现在我们准备开始扫描。在Metasploit中,run命令只是exploit的别名,因此它会做完全相同的事情。鉴于我们仅进行扫描,因此运行似乎更合适,尽管实际上并不重要。 SYN扫描 接下来,我们将继续进行SYN扫描。键入back以返回主提示,然后use auxiliary/scanner/portscan/syn加载模块。同样,我们可以输入option以查看该模块的当前设置: 与TCP扫描相比,这里有一些不同的选项,但是在大多数情况下,它非常相似,包括接受一定范围的目标地址和要设置的线程数的选项。 当对单个目标执行多次扫描或利用时,一遍又一遍地设置相同的选项会很累。幸运的是,有一条命令将全局设置一个选项,这意味着在使用其他模块时不必重新输入该选项。使用setg设置全局选项。开始扫描 与TCP扫描相比,完成SYN扫描将花费更长的时间,但是完成后,我们可以看到与上一次扫描相比,我们获得了相似的结果。 XMAS扫描 我们将执行的第三种扫描类型是XMAS扫描。再次键入back以退出当前模块,然后use auxiliary/scanner/portscan/xmas加载模块。由于我们之前为远程主机和线程设置了全局选项,因此当我们现在查看options时,应该看到这些设置已经填充。 其他选项与SYN扫描几乎完全相同,因此我们可以将其保留为默认设置。随意尝试其他设置,看看它如何影响时间和准确性。现在我们可以运行扫描了。 再次,我们获得了与其他扫描类似的结果,并提供了有关端口是否经过过滤的其他信息。根据目标(一个或多个)和所处环境的类型,这些扫描有时会产生不同的结果,因此尝试进行多次扫描当然不会有任何伤害。
- 上一篇:内网渗透之代理转发
- 下一篇:渗透神器CS3.14搭建使用及流量分析