提到扫描器不得不说Nmap,它是知名的扫描器,在各个版本的系统中都有,在BT系列系统里,也集成了此工具,我们可以通过Metasploit进行调用,也可以直接使用,其中使用方法是非常简单的,无非就是nmap <参数> <ip或ip段> 下面列举一些常用参数,当然我使用的是命令行版本,UI版自行研究,因为很容易看出来嘛^_^
nmap -sT ip 查看该ip上面的server TCP服务
nmap -sU ip 查看该ip上面的server的UDP服务
nmap -sV ip 查看该ip上面的AP的版本信息
nmap -o ip 查看该IP上面的OS版本信息,这个其实很多时候不准确,我不知道它判断的原理
nmap -Pn ip 查看局域网活跃主机可以用它
nmap -PU ip 查看internet上面活跃的主机可以使用这个命令,因为TCP有的时候过不了防火墙,举个例子:
nmap -PU -sn 10.10.10.0/24 对该ip段进行UDP扫描,-sn 为不扫描端口
nmap - sF ip 扫描特殊标志位避开设备或者软件的监测
nmap -sS ip TCP SYN 扫描模块,类似metasploit中的SYN扫描模块
nmap -sA ip TCP ACK 扫描, 类似Metasploit 中的ACK扫描模块
常用的也就这几个,其他的可以自己>namp -h 查看使用帮助。
Metasploit中的辅助模块也有扫描工具,不过他们的综合性能加一起也就是个Nmap吧,看个人喜好了,介绍几款如下:
ack : 通过ACK搜阿毛的方式对防火墙上为被屏蔽的端口进行探测。
ftpbounce 通过FTP的一些原理对TCP服务
syn :使用发送TCP SYN 标志的方式探测开放的端口,这个比较隐蔽,而且扫描速度会比较快
tcp :这个扫描方式比较精准,但是有些时候可能无法扫描出结果,或者暴露自己的IP地址
xmas : 隐蔽的扫描方式,发送FIN,PSH,URG躲过TCP过滤,这个我不理解别人怎么说我就怎么说了
下面就使用SYN这个扫描方式举例子
>search portsan 搜索扫描辅助模块
> use auxiliary/scanner/portscan/syn 选择使用模块
>set RHOSTS 10.10.10.10 设置 RHOSTS
>set THREADS 20 将线程设置成20,这个看个人了,默认是1,线程设置合适,会比较快,但是多少合适我也没个定论。自己感觉下好了
>show options 可以看下自己的配置是否生效
>run 执行,然后等待结果就好了,我感觉kali扫描的速度并不快,没BT快
总的来说,扫描的时候速度挺慢的,喝杯咖啡去吧