您好,登錄后才能下訂單哦!
提到掃描器不得不說Nmap,它是知名的掃描器,在各個版本的系統中都有,在BT系列系統里,也集成了此工具,我們可以通過Metasploit進行調用,也可以直接使用,其中使用方法是非常簡單的,無非就是nmap <參數> <ip或ip段> 下面列舉一些常用參數,當然我使用的是命令行版本,UI版自行研究,因為很容易看出來嘛^_^
nmap -sT ip 查看該ip上面的server TCP服務
nmap -sU ip 查看該ip上面的server的UDP服務
nmap -sV ip 查看該ip上面的AP的版本信息
nmap -o ip 查看該IP上面的OS版本信息,這個其實很多時候不準確,我不知道它判斷的原理
nmap -Pn ip 查看局域網活躍主機可以用它
nmap -PU ip 查看internet上面活躍的主機可以使用這個命令,因為TCP有的時候過不了防火墻,舉個例子:
nmap -PU -sn 10.10.10.0/24 對該ip段進行UDP掃描,-sn 為不掃描端口
nmap - sF ip 掃描特殊標志位避開設備或者軟件的監測
nmap -sS ip TCP SYN 掃描模塊,類似metasploit中的SYN掃描模塊
nmap -sA ip TCP ACK 掃描, 類似Metasploit 中的ACK掃描模塊
常用的也就這幾個,其他的可以自己>namp -h 查看使用幫助。
Metasploit中的輔助模塊也有掃描工具,不過他們的綜合性能加一起也就是個Nmap吧,看個人喜好了,介紹幾款如下:
ack : 通過ACK搜阿毛的方式對防火墻上為被屏蔽的端口進行探測。
ftpbounce 通過FTP的一些原理對TCP服務
syn :使用發送TCP SYN 標志的方式探測開放的端口,這個比較隱蔽,而且掃描速度會比較快
tcp :這個掃描方式比較精準,但是有些時候可能無法掃描出結果,或者暴露自己的IP地址
xmas : 隱蔽的掃描方式,發送FIN,PSH,URG躲過TCP過濾,這個我不理解別人怎么說我就怎么說了
下面就使用SYN這個掃描方式舉例子
>search portsan 搜索掃描輔助模塊
> use auxiliary/scanner/portscan/syn 選擇使用模塊
>set RHOSTS 10.10.10.10 設置 RHOSTS
>set THREADS 20 將線程設置成20,這個看個人了,默認是1,線程設置合適,會比較快,但是多少合適我也沒個定論。自己感覺下好了
>show options 可以看下自己的配置是否生效
>run 執行,然后等待結果就好了,我感覺kali掃描的速度并不快,沒BT快
總的來說,掃描的時候速度挺慢的,喝杯咖啡去吧
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。