使用Metasploit进行端口扫描
2014-07-12 23:28
393 查看
Metasploit中不仅能够使用第三方扫描器Nmap等,在其辅助模块中也包含了几款内建的端口扫描器。
查看Metasploit框架提供的端口扫描工具:
使用Metasploit的SYN端口扫描器对单个主机进行一次简单的扫描:
设定RHOST参数为192.168.119.132,线程数为50
查看Metasploit框架提供的端口扫描工具:
msf > search portscan Matching Modules ================ Name Disclosure Date Rank Description ---- --------------- ---- ----------- auxiliary/scanner/http/wordpress_pingback_access normal Wordpress Pingback Locator auxiliary/scanner/natpmp/natpmp_portscan normal NAT-PMP External Port Scanner auxiliary/scanner/portscan/ack normal TCP ACK Firewall Scanner auxiliary/scanner/portscan/ftpbounce normal FTP Bounce Port Scanner auxiliary/scanner/portscan/syn normal TCP SYN Port Scanner auxiliary/scanner/portscan/tcp normal TCP Port Scanner auxiliary/scanner/portscan/xmas normal TCP "XMas" Port Scanner
使用Metasploit的SYN端口扫描器对单个主机进行一次简单的扫描:
msf > use scanner/portscan/syn
设定RHOST参数为192.168.119.132,线程数为50
RHOSTS => 192.168.119.132 msf auxiliary(syn) > set THREADS 50 THREADS => 50 msf auxiliary(syn) > run [*] TCP OPEN 192.168.119.132:80 [*] TCP OPEN 192.168.119.132:135 [*] TCP OPEN 192.168.119.132:139 [*] TCP OPEN 192.168.119.132:1433 [*] TCP OPEN 192.168.119.132:2383 [*] TCP OPEN 192.168.119.132:3306 [*] TCP OPEN 192.168.119.132:3389 [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed
相关文章推荐
- 使用metasploit-framework进行主机发现和端口扫描
- 使用HTML5和JS-Recon进行端口扫描
- 使用Nmap进行端口扫描和服务识别
- 端口扫描程序nmap使用手册
- Ubuntu10.04下使用metasploit对win2000 server进行MS08-067溢出
- 在ISA Server 2004上发布使用非标准的21端口进行连接的FTP服务器
- 使用Java进行RS232C端口的开发
- 使用Java进行RS232C端口的开发
- 使用wamp环境进行数据库编程一定要注意端口问题~
- 端口扫描程序nmap使用手册
- 使用IOCP进行客户socket与完成端口关联操作
- SQL SERVER 2005 无法使用SQL SERVER MANAGERMET STUDIO 登陆(原因是没有使用默认端口进行远程连接所造成的)
- 端口扫描程序nmap使用手册
- 使用iptables进行端口重定向(转发)
- 端口扫描程序nmap使用手册
- Ubuntu10.04下使用metasploit对win2000 server进行MS06-040溢出
- 端口扫描程序nmap使用手册 zz
- 如何对udp端口进行扫描
- 端口扫描程序nmap使用手册
- 51单片机使用定时器进行数码管动态扫描程序