主机扫描

主机扫描

扫描和收集信息是渗透测试中的第一步,其主要目的是尽可能地发现有关目标机器的信息。获取的信息越多,渗透的概率就越大,该步骤的主要关注点是目标机器的IP地址、可用服务、开放端口等。

使用辅助模块进行端口扫描

辅助模块是Metasploit的内置模块,首先利用search命令搜索有哪些可用端口模块
search portscan
主机扫描
从图中可以看到可用的扫描器列表,其中包含了各种扫描类型
下面以TCP扫描模块举例。

输入use命令使用该漏洞利用模块,使用show options命令查看需要设置的参数
use auxiliary/scanner/portscan/tcp
show options
主机扫描
在Required列中,被标记为yes的参数必须包含实际的值,其中RHOSTS设置待扫描的IP地址、PORTS设置扫描端口范围、THREADS设置扫描线程,线程数量越高,扫描速度越快。
使用set命令设置相应的参数,也可以使用unset命令取消某个参数的设置。
set rhosts 192.168.1.18
set ports 1-500
set threads 20
主机扫描
输入run开始扫描
主机扫描
可以看到目标机器开了:23、22、25、21、53、80、111、139、445九个端口。
**知识点:**其实还有两条可选命令setg和unsetg命令。二者用于在msfconsole中设置或取消设置全局性的参数值,从而避免重复输入相同的值。

使用辅助模块进行服务扫描

在扫描目标机器上运行的服务时,有多种基于服务的扫描技术可供选择,如VNC,FTP,SMB等,只须执行特定类型的扫描就可以发现服务。

通过search命令搜索scanner可以发现大量的扫描模块,使用的步骤与使用端口扫描模块时基本相同,不进行演示。
主机扫描

使用NMAP扫描

在Metasploit中同样可以使用nmap扫描,nmap它不仅可以用来确定目标网络上计算机的存活状态,而且可以扫描计算机的操作系统,开放端口服务等。熟练掌握nmap的用法可以极大的提高个人的渗透测试技术

实际使用时,在MSF命令提示符下输入nmap就可以显示nmap提供的扫描选项列表
主机扫描
现在我们要获取目标主机的操作系统输入nmap -O -Pn/-p0 URI命令,其中Pn和-P0(数字0)参数的意思是不使用ping的方式,而且假定所有主机系统都是活动的,可以穿透防火墙,也可以避免被防火墙发现。
nmap -O -Pn 192.168.1.18
主机扫描