重庆分公司,新征程启航
为企业提供网站建设、域名注册、服务器等服务
提到扫描器不得不说Nmap,它是知名的扫描器,在各个版本的系统中都有,在BT系列系统里,也集成了此工具,我们可以通过Metasploit进行调用,也可以直接使用,其中使用方法是非常简单的,无非就是nmap <参数>
nmap -sT ip 查看该ip上面的server TCP服务
nmap -sU ip 查看该ip上面的server的UDP服务
nmap -sV ip 查看该ip上面的AP的版本信息
nmap -o ip 查看该IP上面的OS版本信息,这个其实很多时候不准确,我不知道它判断的原理
nmap -Pn ip 查看局域网活跃主机可以用它
nmap -PU ip 查看internet上面活跃的主机可以使用这个命令,因为TCP有的时候过不了防火墙,举个例子:
nmap -PU -sn 10.10.10.0/24 对该ip段进行UDP扫描,-sn 为不扫描端口
nmap - sF ip 扫描特殊标志位避开设备或者软件的监测
nmap -sS ip TCP SYN 扫描模块,类似metasploit中的SYN扫描模块
nmap -sA ip TCP ACK 扫描, 类似Metasploit 中的ACK扫描模块
常用的也就这几个,其他的可以自己>namp -h 查看使用帮助。
Metasploit中的辅助模块也有扫描工具,不过他们的综合性能加一起也就是个Nmap吧,看个人喜好了,介绍几款如下:
ack : 通过ACK搜阿毛的方式对防火墙上为被屏蔽的端口进行探测。
ftpbounce 通过FTP的一些原理对TCP服务
syn :使用发送TCP SYN 标志的方式探测开放的端口,这个比较隐蔽,而且扫描速度会比较快
tcp :这个扫描方式比较精准,但是有些时候可能无法扫描出结果,或者暴露自己的IP地址
xmas : 隐蔽的扫描方式,发送FIN,PSH,URG躲过TCP过滤,这个我不理解别人怎么说我就怎么说了
下面就使用SYN这个扫描方式举例子
>search portsan 搜索扫描辅助模块
> use auxiliary/scanner/portscan/syn 选择使用模块
>set RHOSTS 10.10.10.10 设置 RHOSTS
>set THREADS 20 将线程设置成20,这个看个人了,默认是1,线程设置合适,会比较快,但是多少合适我也没个定论。自己感觉下好了
>show options 可以看下自己的配置是否生效
>run 执行,然后等待结果就好了,我感觉kali扫描的速度并不快,没BT快
总的来说,扫描的时候速度挺慢的,喝杯咖啡去吧
另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。