Metasploit端口扫描

颓废 2019年5月19日10:02:54评论468 views字数 833阅读2分46秒阅读模式

kali-linux2.0下扫描端口

nmap命令

nmap -v -sV 192.168.2.107    -->可以完整扫描到端口、服务及版本

利用metasploit的自带扫描模块

首先可以搜索metasploit下的扫描模块,命令
search portscan    -->可以检索到多种扫描方式

我们可以选定一种syn扫描,使用命令“use”
use auxiliary/scanner/portscan/syn

回显:msf auxiliary(syn) > 
输入:show options     -->显示相关需要配置的信息
PS:显示yes的地方是表示已经默认设置好的,而no的地方是需要我们设置的

INTERFACE    -->翻译是接口,就是网卡

设置网卡,设置命令set,网卡查看命令ifconfig,我这边是eth0
set INTERFACE eth0

设置需要扫描的端口
set PORTS 445

设置需要扫描的IP或者批量内网IP
set RHOSTS 192.168.2.107      -->表示只扫描一个单独IP
set RHOSTS 192.168.2.0/24     -->表示扫描整个内网IP段

设置扫描线程
set THREADS 100

开始运行
run

关于退出命令
退回msf界面:back
退出到kali:exit或者quit

---------------------------------------------------------------------------------------
同理tcp方式的扫描(步骤总结)
use auxiliary/scanner/portscan/tcp    -->选择tcp的扫描方式

set RHOSTS 192.168.2.107              -->设置扫描的目标IP

set THREADS 10                        -->设置扫描线程

show options                          -->查看完整的设置是否正确齐全

run                                   -->开始运行,扫描

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
颓废
  • 本文由 发表于 2019年5月19日10:02:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Metasploit端口扫描http://cn-sec.com/archives/67366.html

发表评论

匿名网友 填写信息