metasploit中端口扫描器

1.
search portscan


metasploit中端口扫描器_第1张图片


ack:通过ACK扫描的方式对防火墙上未被屏蔽的端口进行探测。
ftpbounce: 通过FTP bounce攻击的原理对TCP服务进行枚举,一些新的FTP服务器软件能够很好的防范FTP bounce攻击,但在一些旧的Solaris 及FreeBSD 系统的FTP服务中此类攻击方式仍能够被利用。
syn:使用发送TCP SYN标志的方式探测开放的端口。
tcp: 通过一-次完整的TCP连接来判断端口是否开放,这种扫描方式最准确,但扫描
速度较慢。
xmas: 一种更为隐秘的扫描方式,通过发送FIN.PSH 和URG标志,能够躲避一
些高级的TCP标记监测器的过滤。 
在一般情况下使用syn端口扫描器,因为它的扫描速度快、结果准确并且不容易被对方察觉。

metasploit中端口扫描器_第2张图片

大部分扫描器会对所有的端口分为open (开放) 或closed (关闭) 两种类型,而Nmap
对端口状态的分析粒度更加细致,共分为六个状态: open( 开放).closed(关闭).filtered(被
过滤)、unfiltered (未过滤)、openfltered (开放或被过滤).closedfiltered (关闭或被过能)。
下面对这几种端口状态进行说明:
open:- 一个应用程序正在此端口上进行监听,以接收来自TCP、UDP或SCTP协议
的数据。这是在渗透测试中最关注的一类端口,开放端口往往能够为我们提供一条
能够进人系统的攻击路径。
closed: 关闭的端口指的是主机已响应,但没有应用程序监听的端口。这些信息并非
毫无价值,扫描出关闭端口至少说明主机是活跃的。
filtered: 指Nmap不能确认端口是否开放,但根据响应数据猜测该端口可能被防火
墙等设备过滤。
unfitered: 仅在使用ACK扫描时,Nmap无法确定端口是否开放,会归为此类。可
以使用其他类型的扫描(如Window扫描、SYN扫描、FIN扫描) 进一步确认端口
的信 息。
Nmap的参数可以分为扫描类型参数和扫描选项参数,扫描类型参数指定Nmap扫描实
现机制,扫描选项则确定了Nmap执行扫描时的一些具体动作。
常用的Nmap扫描类型参数主要有:
-ST: TCPconneet 扫描,类似Metasploit 中的tep 扫描模块。
-SS: TCP SYN 扫描,类似Metasploit 中的syn 扫描模块。
-SF/-SX/-SN: 这些扫描通过发送一些特殊的标志位以避开设备或软件的监测。
-SP: 通过发送ICMPecho请求探测主机是否存活,原理同Ping。
-sU; 探测目标主机开放了哪些UDP端口。
-SA: TCPACK 扫描,类似Metasploit 中的ack 扫描模块。
常用的Nmap 扫描选项有:
-Pn: 在扫描之前,不发送1CMPecho请求测试目标是否活跃。

-O.启用对于TCP/IP协议栈的指纹特征扫描以获取远程主机的操作系统类型等信息。

-F: 快速扫描模式,只扫描在nmap-services中列出的端口。

-p< 端口范围>: 可以使用这个参数指定希望扫描的端口,也可以使用-段端口范围
(例如1~ 1023)。在IP协议扫描中(使用-SO参数),该参数的意义是指定想要扫
描的协议号(0~ 255).代码清单3-16是使用Nmap对网站服务器www.dussc.com  主机(即10.10.10.129 ) 进行
-次端口扫描的结果,其中使用到了-SS选项,该选项指定使用TCPSYN扫描,这种扫描
方式不等待打开一个完全的TCP连接,所以执行速度会更快,而且这种扫描通常不会被IDS
等设备记录。如果想要同时列出UDP端口,可以加上-sU,但执行速度就会变得比较慢。


你可能感兴趣的:(metasploit中端口扫描器)