📜  Metasploit-发现扫描

📅  最后修改于: 2020-12-06 10:05:23             🧑  作者: Mango


渗透的第一阶段涉及扫描网络或主机以收集信息并创建目标计算机的概述。

Discovery Scan基本上是在目标网络中创建IP列表,以发现计算机上运行的服务。为了在Metasploit中做到这一点,我们将使用命令提示符,这是Metasploit中包含的NMAP命令。有关NMAP及其命令的更多信息,请访问https://nmap.org/。

现在让我们在实践中看看它是如何工作的。我们启动了目标计算机(Metasploitable)和IP地址为192.168.1.101的Windows Server 2003计算机。

可配置的

接下来,我们将启动Metasploit。在这里,我们使用的是Kali Linux。因此,命令将始终以nmap开头。

让我们开始扫描范围为192.168.0.0/24的网络并发现机器。

发现机器

从上面的屏幕截图可以看出,网络中有5台主机,其中包含详细信息。现在我们找到了仍在运行的主机,我们将尝试查找它们正在运行的操作系统以及它们的后台服务。

我们将尝试使用IP 192.168.1.101攻击易受攻击的计算机。为此,我们将运行以下命令-

Nmap –sV-O –T4 192.168.1.101
  • sV参数将检测服务及其版本详细信息。

  • O将检测OS的版本,在本例中为Linux 2.6.X

  • T4是我们让扫描完成的时间

您将获得以下屏幕,作为使用上述命令的输出。

命令结果