kali metasploit 信息收集

这篇具有很好参考价值的文章主要介绍了kali metasploit 信息收集。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.nmap端口扫描

1.msf nmao扫描
nmap -v -sV 192.168.111.128

扫描我内网里一台win10主机
kali metasploit 信息收集
2.msf模块
search portscan 搜索portscan模块
kali metasploit 信息收集
SYN半连接扫描
SYN扫描是恶意黑客不建立完全连接,用来判断通信端口状态的一种手段。这种方法是最老的一种攻击手段,有时用来进行拒绝服务攻击。

SYN扫描也称半开放扫描。在SYN扫描中,恶意客户企图跟服务器在每个可能的端口建立TCP/IP连接。这通过向服务器每个端口发送一个SYN数据包,装作发起一个三方握手来实现。

use auxiliary/scanner/portscan/syn 使用模块
show options 查看帮助
kali metasploit 信息收集
设置参数
kali metasploit 信息收集
kali metasploit 信息收集
TCP全连接扫描
use auxiliary/scanner/portscan/tcp
kali metasploit 信息收集
kali metasploit 信息收集
kali metasploit 信息收集
kali metasploit 信息收集

2.SMB扫描

SMB扫描与SMB协议

SMB服务大多运行在windows系统上,SMB通信协议协议在网络上的端点之间提供对文件、打印机和串行端口的共享访问。在扫描过程中,我们通常会看到目标上的 445 TCP 端口打开,为 SMB 协议保留。通常,SMB 运行在 OSI 模型的应用层或表示层,如下图所示。 正因为如此,它依赖于较低级别的传输协议。 Microsoft SMB 协议是传输层协议最常使用的是基于 TCP/IP (NBT) 的 NetBIOS。 这就是为什么在扫描过程中,我们很可能会同时看到具有在目标上运行的开放端口的协议

老规矩,先搜索一下模块
search smb_version
kali metasploit 信息收集
use auxiliary/scanner/smb/smb_version
show options
kali metasploit 信息收集
两个参数,一个为ip地址,一个为线程数
kali metasploit 信息收集
kali metasploit 信息收集
192.168.111.1:445 - SMB Detected
(versions:2, 3)
(preferred dialect:SMB 3.1.1)
(compression capabilities:LZNT1)
(encryption capabilities:AES-128-CCM)
(signatures:optional)
(guid:{432c242f-16c0-43b2-af6f-781f11efb721})
(authentication domain:DESKTOP-5SDVO63)

可以直观地看到我主机的各种信息文章来源地址https://www.toymoban.com/news/detail-413590.html

到了这里,关于kali metasploit 信息收集的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 使用kali系统中的nmap工具扫描漏洞

    1.我们打开kali在终端输入 nmap 可以看到nmap工具的所有参数如下图 2.现在我们来使用nmap工具中的这个 nmap www.xxx.com 命令来扫描网站开了那些端口如下图 如图我们知道了网站开了那些端口现在我们运行这个 nmap -sv -p端口 --script=vulners(或者vuln)www.xxx.com 如图 如上图我们知道了这

    2024年02月11日
    浏览(26)
  • 关于nmap端口扫描与阻止恶意端口扫描的实验

    准备环境 Nmap Nmap用于允许系统管理员查看一个大的网络系统有哪些主机,以及其上运行何种服务。它支持多种协议的扫描,如UDP、TCP connect()、TCP SYN(half open)、ftp proxy(bounce attack)、Reverse-ident、ICMP(ping sweep)、FIN、ACK sweep、Xmas Tree、SYN sweep和Null扫描。Nmap还提供了一些实

    2023年04月09日
    浏览(27)
  • 主动扫描-Nmap-端口、系统、服务扫描

    目录 一、使用Nmap进行端口扫描 1、关于端口的介绍 ① 个数 ② 作用 ③ 分类 2、Nmap中的各种端口扫描技术 ① SYN扫描 ② Connect扫描 ③ UDP扫描 ④ 端口扫描范围的确定 二、使用Nmap扫描目标系统 1、识别原理 2、参数与意义  3、远程判断目标系统的方法 三、使用Nmap扫描目标服务

    2024年02月09日
    浏览(35)
  • MSF---端口扫描

    一: Nmapdb_nmap 可以使用db_nmap命令对我们的目标运行Nmap,扫描之后的结果会自动存储在我们的数据库中。并可以以xml格式对扫描结果进行导出。在msf中也可以直接运行nmap命令,但结果不会导入到msf数据库中。nmap的-oA参数可以导出三种格式的扫描文件(xml, grepable, normal)。这三种

    2024年02月12日
    浏览(33)
  • 网络扫描,端口扫描,漏洞扫描,带你认识nmap

    nmap是一款用于网络发现和安全评估的开源工具。它可以扫描网络主机,了解主机的开放端口和服务信息,甚至可以对操作系统进行识别。 以下是nmap主要用途: 网络发现:nmap可以扫描网络上的主机,了解主机的IP地址、MAC地址等信息。 端口扫描:nmap可以扫描网络上的主机,

    2024年02月13日
    浏览(31)
  • 如何使用Kali Linux的Nmap网络安全扫描神器

    一、背景介绍 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。 通常我们在进行网络安全测试

    2024年04月26日
    浏览(32)
  • nmap 扫描内网IP, 系统, 端口

    扫描内网ip 对内网进行ARP扫描 .nmap.exe -sn 192.168.110.0/24 # 全网段 .nmap.exe -sn 192.168.110.100-200 # 100-200范围 扫描端口 .nmap.exe -sT 192.168.110.130 # 三次握手连接 较慢, 但更有效 .nmap.exe -sS 192.168.110.130 # 发送SYN 较快 .nmap.exe -sA 192.168.110.130 # 发送ACK .nmap.exe -Pn 192.168.110.130 # 发送SYN 较快

    2024年02月07日
    浏览(29)
  • Nmap扫描器主机、端口、版本、OS、漏洞扫描基本用法

    操作系统:kali 1、批量Ping扫描:  批量扫描一个网段的主机存活数。 扫描IP地址范围:  可以指定一个IP地址范围   2、跳过Ping探测:   有些主机关闭了ping检测,所以可以使用 -P0 跳过ping的探测,可以加快扫描速度。 3、计算网段主机IP  -sL      仅列出指定网段上的每台主机,不

    2024年02月11日
    浏览(43)
  • 【每天学习一点新知识】nmap端口扫描

    open(开放的) 应用程序正在该端口接收TCP 连接或者UDP报文。发现这一点常常是端口扫描 的主要目标。安全意识强的人们知道每个开放的端口 都是攻击的入口。攻击者或者入侵测试者想要发现开放的端口。 而管理员则试图关闭它们或者用防火墙保护它们以免妨碍了合法用户。

    2024年02月06日
    浏览(37)
  • python-nmap库使用教程(Nmap网络扫描器的Python接口)(功能:主机发现、端口扫描、操作系统识别等)

    Python-nmap是一个Python库,用于帮助进行网络扫描。它是Nmap网络扫描器的Python接口,允许开发者从Python脚本中直接调用Nmap的功能。这篇文章将详细介绍如何使用python-nmap库来执行各种网络扫描任务。 在开始之前,需要确保安装了Nmap和python-nmap库。可以通过以下命令安装Nmap: 对

    2024年02月21日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包