采用欺骗的方式来进行IDS规避
nmap -v(详细的) -F(快速) -Pn -D(隐藏自己的ip) 伪造ip,伪造ip,ME -e eth0 -g(源端口) 3355 目标IP
nmap脚本引擎
auth 负责处理鉴权证书 绕开鉴权
vuln 负责检查目标是否有常见漏洞
对pgsql破解
nmap -p 5432 --script pgsql-brute ip
telnet远程登陆破解
nmap -sV --script=telnet-brute ip
小型网站的dos
nmap --script http-slowloris --max-parallelism 400 ip
half-HTTP
将nmap的结果导入到metaploit
#nmap -Pn -sS -A -oX net11.xml ip段
msf>db_status
msf>db_import net11.xml
最后使用
db_nmap -sS -A ip段
步骤
service postgresql start 开启数据库
使用nmap 扫描
nmap -Pn -sS -A -oX net11.xml ip段
-oX net1.xml 另存为文件
进入msf
查看数据库
db_status
链接数据库
db_connect 用户名:密码@ip/数据库名
db_disconnect 是断开
导入数据库
db_import /root/桌面/net1.xml
也可以在postgresql中直接使用db_nmap
db_nmap与nmap完全一样
使用services -u ip 查看ip开放端口
在msf中端口扫描
use Auxiliary/scanner/portscan/syn
use Auxiliary/scanner/portscan/tcp
设置目标地址和线程
RHOST threads
设置整个网段使用RHOSTS参数
最后使用run开始扫描
msf5 > use auxiliary/scanner/portscan/tcp
msf5 auxiliary(scanner/portscan/tcp) > set RHOST 10.5.65.105
RHOST => 10.5.65.105
msf5 auxiliary(scanner/portscan/tcp) > set threads 1000
threads => 1000
msf5 auxiliary(scanner/portscan/tcp) > run
[+] 10.5.65.105: - 10.5.65.105:135 - TCP OPEN
[+] 10.5.65.105: - 10.5.65.105:139 - TCP OPEN
[+] 10.5.65.105: - 10.5.65.105:445 - TCP OPEN
[+] 10.5.65.105: - 10.5.65.105:1025 - TCP OPEN
可以使用search portscan来查看更多扫描模块