您好,登錄后才能下訂單哦!
這篇文章給大家介紹Metasploit簡介及主機(jī)掃描是怎樣的,內(nèi)容非常詳細(xì),感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
Metasploit框架(MSF)是一個開源工具,便于滲透測試。
一、環(huán)境:kali2019.04
二、打開終端,輸入msfconsole
1、exploits:漏洞利用模塊
通過對目標(biāo)的掃描及漏洞證明等,探測出目標(biāo)的漏洞或配置問題,然后利用exploit模塊對目標(biāo)機(jī)進(jìn)行攻擊。
2、auxiliary:輔助模塊
存放各種各樣的輔助工具,包括掃描、嗅探、指紋識別等。
3、post:后期滲透模塊
在已經(jīng)拿到控制權(quán)的目標(biāo)上進(jìn)行更深層次的滲透。
4、payloads:攻擊載荷模塊
這個是我們對目標(biāo)機(jī)進(jìn)行攻擊后想讓目標(biāo)機(jī)執(zhí)行的代碼
5、encoders:編碼工具模塊
防止被殺毒軟件處理
6、nops:空指令模塊
不影響程序運(yùn)行的空指令或無關(guān)指令,用于填充。
7、evasion:生成木馬
生成各類系統(tǒng)可用的木馬
三、主機(jī)掃描
1、search portscan搜索可用的端口模塊
3、set RHOSTS 192.168.1.130設(shè)置要掃描的主機(jī)為192.168.1.130
set PORTS 1-1000 設(shè)置要掃描的端口為1-1000
set THREADS 20 設(shè)置線程數(shù)為20
四、利用namp掃描
直接輸入nmap -O -Pn 192.168.1.130
關(guān)于Metasploit簡介及主機(jī)掃描是怎樣的就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,可以學(xué)到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。