Metasploit系列(一) -- 简介及主机扫描

简介: Metasploit系列(一) -- 简介及主机扫描

Metasploit框架(MSF)是一个开源工具,便于渗透测试。


一、环境:kali2019.04


二、打开终端,输入msfconsle


0a2653c851af460fa595bd959398a8f1.png


1、exploits:漏洞利用模块

通过对目标的扫描及漏洞证明等,探测出目标的漏洞或配置问题,然后利用exploit模块对目标机进行攻击。

2、auxiliary:辅助模块

存放各种各样的辅助工具,包括扫描、嗅探、指纹识别等。

3、post:后期渗透模块

在已经拿到控制权的目标上进行更深层次的渗透。

4、payloads:攻击载荷模块

这个是我们对目标机进行攻击后想让目标机执行的代码

5、encoders:编码工具模块

防止被杀毒软件处理

6、nops:空指令模块

不影响程序运行的空指令或无关指令,用于填充。

7、evasion:生成木马

生成各类系统可用的木马


三、主机扫描


1、search portscan搜索可用的端口模块

0eacb84100b54626af849e6b562bf92a.png


2、use auxiliary/scanner/portscan/tcp 选择一个扫描模块,show options显示需要设置的参数

2d65d23f6d4748949b924e4057485923.png


3、set RHOSTS 192.168.1.130设置要扫描的主机为192.168.1.130

set PORTS 1-1000 设置要扫描的端口为1-1000

set THREADS 20 设置线程数为20

2e9b90b2ca334476abebe75bafe6eeaa.png


4、run运行

4cebaac233b3433da32a72337a77fc60.png


四、利用namp扫描


直接输入nmap -O -Pn 192.168.1.130

6de278e6d6694ce5bb08e7e842b7e74b.png


禁止非法,后果自负

目录
相关文章
|
2月前
|
安全
Metasploit -- 扫描并分析主机(文字版) 原创
Metasploit -- 扫描并分析主机(文字版) 原创
15 0
|
2月前
|
安全
Metasploit -- 扫描并分析主机
Metasploit -- 扫描并分析主机
9 0
|
2月前
|
域名解析 网络协议 网络安全
第二轮学习笔记: 扫描工具 -- nmap主机发现
第二轮学习笔记: 扫描工具 -- nmap主机发现
26 0
|
11月前
|
XML 网络协议 关系型数据库
Nmap扫描基础常用命令(包含进阶使用)
Nmap扫描基础常用命令(包含进阶使用)
1250 1
|
安全 网络协议 生物认证
Metasploit系列(一) -- 简介及主机扫描
Metasploit系列(一) -- 简介及主机扫描
129 0
Metasploit系列(一) -- 简介及主机扫描
|
网络协议
Metasploit -- 主机探测模块
Metasploit -- 主机探测模块
72 0
Metasploit -- 主机探测模块
|
安全 网络协议 网络安全
【工具】nmap的详细利用-主机发现-端口扫描-系统服务识别扫描-脚本利用
本文适合初学者以及想要进阶的小伙伴们,我们将从最简单的出发,一步步实现工具的精通,此外本文配有视频讲解,让您的理解更近一步。
373 0
|
Web App开发 网络协议 安全
Kali Linux 网络扫描秘籍 第七章 Web 应用扫描(一)
第七章 Web 应用扫描(一) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0 7.1 使用 Nikto 扫描 Web 应用 Nikto 是 Kali 中的命令行工具,用于评估 Web 应用的已知安全问题。
|
Linux 虚拟化 Windows
带你读《从实践中学习Kali Linux网络扫描》之一:网络扫描概述
本书详细讲解了网络扫描涉及的各项理论知识和技术。书中首先从理论层面帮助读者明确扫描的目的和方式,然后从基本协议的角度讲解了通用的扫描技术,最后过渡到特定类型网络环境的专有扫描技术。在先期扫描完成后,本书继续深入讲解了如何借助响应内容识别目标,并对常见的服务给出了扫描建议。在最后的相关章节,本书详细讲解了高效的数据整理和分析方式。
|
网络协议 Linux 网络架构
带你读《从实践中学习Kali Linux网络扫描》之三:局域网扫描
本书详细讲解了网络扫描涉及的各项理论知识和技术。书中首先从理论层面帮助读者明确扫描的目的和方式,然后从基本协议的角度讲解了通用的扫描技术,最后过渡到特定类型网络环境的专有扫描技术。在先期扫描完成后,本书继续深入讲解了如何借助响应内容识别目标,并对常见的服务给出了扫描建议。在最后的相关章节,本书详细讲解了高效的数据整理和分析方式。