metasploit framework(六):信息收集

 nmap 扫描

扫描完毕之后,hosts查看扫描的结果

auxiliary 扫描

使用arpsweep模块扫描

查看设置

设置网卡和目标IP

设置伪造的源IP和源MAC

set SHOST <伪造IP>

set SMAC <伪造mac>

设置扫描线程

查看设置好了的设置

run 运行

扫完之后,查看结果hosts

端口扫描

查看设置参数

设置扫描端口,目标IP,线程数

再查看参数设置

run运行扫描

发现可用于僵尸扫描的主机

可用于僵尸扫描的主机必须要满足一个条件,就是IPID是递增的

使用的一个模块是ipidseq

设置一下参数,run

发现192.168.1.1是一个符合条件的主机

nmap僵尸端口扫描

nmap <目标主机IP> -sI <僵尸机IP> -Pn -p <扫描起始端口-扫描结束端口>

nmap -PN -sI <僵尸机IP> <目标主机IP>

udp端口扫描

设置参数

run

或者使用这个模块

使用方法类似

原文地址:https://www.cnblogs.com/zylq-blog/p/6775265.html