使用Metasploit的內置埠掃描器發現開放埠

2020-12-06 幻科一米陽光

偵察的第一步是確定系統上的開放埠。Nmap被廣泛認為是無可爭議的埠掃描之王,但某些情況需要不同的工具。Metasploit可以直接從框架內部進行埠掃描,我們將向您展示三種類型的埠掃描:TCP,SYN和XMAS。

什麼是埠掃描?

埠掃描是探測一系列埠以確定這些埠狀態的過程 - 通常是打開或關閉的。主機上有65,536個可用埠,前1,024個埠保留用於眾所周知的服務。埠可以使用TCP協議,UDP或兩者進行通信。

我們將介紹的第一種掃描類型是TCP掃描,也稱為TCP連接。這種類型的掃描利用系統調用來建立連接,就像Web瀏覽器或其他網絡應用程式一樣。當埠打開時,TCP掃描將啟動並完成完整的三次握手,然後關閉連接。此類掃描有效,但噪聲很大,因為可以記錄IP位址。

第二種類型的掃描是SYN掃描。這是默認的Nmap掃描,被認為是最流行的埠掃描類型。與TCP連接掃描相反,SYN掃描使用原始數據包連接到埠而不是系統調用。這是有利的,因為連接永遠不會完全完成,使其相對隱蔽並且更有可能逃避防火牆。由於可以訪問原始網絡,因此還可以更好地控制請求和響應。

我們將要進行的第三種掃描是XMAS掃描。此掃描設置數據包上的FIN,PSH和URG標誌,據說它像聖誕樹一樣點亮它(因此得名)。雖然現代入侵檢測系統仍然可以檢測到它們,但XMAS掃描甚至可以比SYN掃描更隱蔽。無論如何,如果其他掃描方法失敗,值得嘗試。

選項1

TCP掃描

在進行任何掃描之前我們需要做的第一件事是通過在終端中鍵入msfconsole來啟動Metasploit 。將顯示隨機橫幅,以及版本信息和當前加載的模塊數。

msfconsole, , / \ ((__---,,,---__)) (_) O O (_)_________ \ _ / |\ o_o \ M S F | \ \ _____ | * ||| WW||| ||| ||| =[ metasploit v4.17.8-dev ]+ -- --=[ 1803 exploits - 1027 auxiliary - 311 post ]+ -- --=[ 538 payloads - 41 encoders - 10 nops ]+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]msf >掃描儀是Metasploit 中的一種輔助模塊,為了找到埠掃描儀,我們可以在提示符下鍵入搜索埠掃描。

msf > search portscan[!] Module database cache not built yet, using slow searchMatching Modules================ Name Disclosure Date Rank Description ---- --------------- ---- ----------- auxiliary/scanner/http/wordpress_pingback_access normal Wordpress Pingback Locator auxiliary/scanner/natpmp/natpmp_portscan normal NAT-PMP External Port Scanner auxiliary/scanner/portscan/ack normal TCP ACK Firewall Scanner auxiliary/scanner/portscan/ftpbounce normal FTP Bounce Port Scanner auxiliary/scanner/portscan/syn normal TCP SYN Port Scanner auxiliary/scanner/portscan/tcp normal TCP Port Scanner auxiliary/scanner/portscan/xmas normal TCP "XMas" Port Scanner auxiliary/scanner/sap/sap_router_portscanner normal SAPRouter Port Scanner這會返回一些結果,包括我們將要查看的三種類型的埠掃描。讓我們從簡單的TCP掃描開始。鍵入use auxiliary / scanner / portscan / tcp以加載模塊。我們現在可以通過鍵入選項來查看模塊設置:

msf auxiliary(scanner/portscan/tcp) > optionsModule options (auxiliary/scanner/portscan/tcp): Name Current Setting Required Description ---- --------------- -------- ----------- CONCURRENCY 10 yes The number of concurrent ports to check per host DELAY 0 yes The delay between connections, per thread, in milliseconds JITTER 0 yes The delay jitter factor (maximum value by which to +/- DELAY) in milliseconds. PORTS 1-10000 yes Ports to scan (e.g. 22-25,80,110-900) RHOSTS yes The target address range or CIDR identifier THREADS 1 yes The number of concurrent threads TIMEOUT 1000 yes The socket connect timeout in milliseconds在這裡,我們可以進行當前設置及其說明。與許多漏洞利用模塊不同,此掃描器除了可以使用單個IP位址外,還可以使用一系列目標地址。在這種情況下,由於我們只有一臺目標機器,因此只需一個地址。

還可以增加線程數以幫助掃描更快地運行。對於Unix系統,建議將此值保持在256以下,對於本機Win32系統,建議保持在16以下。為了安全起見,我們可以將其設置為類似8.所有其他選項現在可以保留為默認選項。

msf auxiliary(scanner/portscan/tcp) > set rhosts 172.16.1.102rhosts => 172.16.1.102msf auxiliary(scanner/portscan/tcp) > set threads 8threads => 8現在我們準備開始掃描了。在Metasploit中,run命令只是exploit的別名,所以它會做同樣的事情。鑑於我們只進行掃描,運行似乎更合適,儘管它確實無關緊要。

msf auxiliary(scanner/portscan/tcp) > run[+] 172.16.1.102: - 172.16.1.102:21 - TCP OPEN[+] 172.16.1.102: - 172.16.1.102:23 - TCP OPEN[+] 172.16.1.102: - 172.16.1.102:22 - TCP OPEN[+] 172.16.1.102: - 172.16.1.102:25 - TCP OPEN[+] 172.16.1.102: - 172.16.1.102:53 - TCP OPEN[+] 172.16.1.102: - 172.16.1.102:80 - TCP OPEN[+] 172.16.1.102: - 172.16.1.102:111 - TCP OPEN[+] 172.16.1.102: - 172.16.1.102:139 - TCP OPEN[+] 172.16.1.102: - 172.16.1.102:445 - TCP OPEN[+] 172.16.1.102: - 172.16.1.102:513 - TCP OPEN[+] 172.16.1.102: - 172.16.1.102:514 - TCP OPEN[+] 172.16.1.102: - 172.16.1.102:512 - TCP OPEN[+] 172.16.1.102: - 172.16.1.102:1099 - TCP OPEN[+] 172.16.1.102: - 172.16.1.102:1524 - TCP OPEN[+] 172.16.1.102: - 172.16.1.102:2049 - TCP OPEN[+] 172.16.1.102: - 172.16.1.102:2121 - TCP OPEN[+] 172.16.1.102: - 172.16.1.102:3306 - TCP OPEN[+] 172.16.1.102: - 172.16.1.102:3632 - TCP OPEN[+] 172.16.1.102: - 172.16.1.102:5432 - TCP OPEN[+] 172.16.1.102: - 172.16.1.102:5900 - TCP OPEN[+] 172.16.1.102: - 172.16.1.102:6000 - TCP OPEN[+] 172.16.1.102: - 172.16.1.102:6667 - TCP OPEN[+] 172.16.1.102: - 172.16.1.102:6697 - TCP OPEN[+] 172.16.1.102: - 172.16.1.102:8009 - TCP OPEN[+] 172.16.1.102: - 172.16.1.102:8180 - TCP OPEN[+] 172.16.1.102: - 172.16.1.102:8787 - TCP OPEN[*] Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completedTCP掃描運行得非常快,一旦完成,我們就可以看到目標上有許多開放埠。

選項2

SYN掃描

接下來,我們將繼續進行SYN掃描。鍵入返回以返回主提示符,然後使用auxiliary / scanner / portscan / syn加載模塊。同樣,我們可以鍵入選項以查看此模塊的當前設置:

msf auxiliary(scanner/portscan/syn) > optionsModule options (auxiliary/scanner/portscan/syn): Name Current Setting Required Description ---- --------------- -------- ----------- BATCHSIZE 256 yes The number of hosts to scan per set DELAY 0 yes The delay between connections, per thread, in milliseconds INTERFACE no The name of the interface JITTER 0 yes The delay jitter factor (maximum value by which to +/- DELAY) in milliseconds. PORTS 1-10000 yes Ports to scan (e.g. 22-25,80,110-900) RHOSTS yes The target address range or CIDR identifier SNAPLEN 65535 yes The number of bytes to capture THREADS 1 yes The number of concurrent threads TIMEOUT 500 yes The reply read timeout in milliseconds與TCP掃描相比,這裡有一些不同的選項,但在大多數情況下,它非常相似,包括接受一系列目標地址和要設置的線程數的選項。

在單個目標上執行多次掃描或攻擊時,可能會一次又一次地設置相同的選項。幸運的是,有一個命令可以在全局設置一個選項,這意味著在使用不同的模塊時不必重新輸入。使用setg設置全局選項。

msf auxiliary(scanner/portscan/syn) > setg rhosts 172.16.1.102rhosts => 172.16.1.102msf auxiliary(scanner/portscan/syn) > setg threads 8threads => 8現在,鍵入run以開始掃描。

msf auxiliary(scanner/portscan/syn) > run[+] TCP OPEN 172.16.1.102:21[+] TCP OPEN 172.16.1.102:22[+] TCP OPEN 172.16.1.102:23[+] TCP OPEN 172.16.1.102:25[+] TCP OPEN 172.16.1.102:53[+] TCP OPEN 172.16.1.102:80[+] TCP OPEN 172.16.1.102:111[+] TCP OPEN 172.16.1.102:139[+] TCP OPEN 172.16.1.102:445[+] TCP OPEN 172.16.1.102:512[+] TCP OPEN 172.16.1.102:513[+] TCP OPEN 172.16.1.102:514[+] TCP OPEN 172.16.1.102:1099[+] TCP OPEN 172.16.1.102:1524[+] TCP OPEN 172.16.1.102:2049[+] TCP OPEN 172.16.1.102:2121[+] TCP OPEN 172.16.1.102:3306[+] TCP OPEN 172.16.1.102:3632[+] TCP OPEN 172.16.1.102:5432[+] TCP OPEN 172.16.1.102:5900[+] TCP OPEN 172.16.1.102:6000[+] TCP OPEN 172.16.1.102:6667[+] TCP OPEN 172.16.1.102:6697[+] TCP OPEN 172.16.1.102:8009[+] TCP OPEN 172.16.1.102:8180[+] TCP OPEN 172.16.1.102:8787[*] Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completed與TCP掃描相比,SYN掃描需要更長的時間才能完成,但一旦完成,我們可以看到,與之前的掃描相比,我們獲得了類似的結果。

選項3

XMAS掃描

我們要做的第三種掃描是XMAS掃描。再次,鍵入back退出當前模塊,然後使用auxiliary / scanner / portscan / xmas加載模塊。由於我們之前為遠程主機和線程設置了全局選項,因此我們應該在現在查看選項時看到這些設置已經填充。

相關焦點

  • Metasploit利用永恆之藍ms17-010漏洞入侵win7過程
    晚上在看頭條的時候,看到了一篇用ms17-010永恆之藍漏洞來證明qq瀏覽器和360瀏覽器誰的防禦能力更強的視頻,於是想著自己也來動手試一試,整體來說來metasploit上手非常快,操作步驟也不是很多,熟悉的話就很快的熟能生巧了。
  • 你不得不了解的網絡安全攻防第一步,埠掃描和漏洞掃描
    掃描工具可以通過手機系統的信息來自動檢查遠程和本地主機的安全性弱點的程序,通過它,可以發現遠程主機的各種埠狀態,提供的服務,甚至是系統和軟體的版本。這就讓黑客和管理員能夠直觀地了解主機所在的安全問題。
  • 網絡地址轉換以及埠映射
    ,還可以將內網資源向外部用戶開放(將內網伺服器發布到Internet).其中一個網絡接口使用合法的Internet地址接入Internet,為公網地址接口,另一個網絡接口與內網其他計算器連接,使用合法的私有IP位址,為專用接口NAT的網絡地址轉換是雙向的,可實現內網和Internet雙向通信,根據地址轉換的方向,NAT可分為兩種類型:內網到外網的NAT和外網到內網的NAT內網到外網的NAT實現以下兩個方面的功能①共享IP位址和網絡連接
  • SQL Server到底需要使用哪些埠?
    【IT168 技術文檔】SQL Server在安裝到伺服器上後,由於出於伺服器安全的需要,所以需要屏蔽掉所有不使用的埠,只開放必須使用的埠。下面就來介紹下SQL Server 2008中使用的埠有哪些:  首先,最常用最常見的就是1433埠。
  • 埠轉發和埠映射是什麼?
    在IT行業的工作者,很多人都不太清楚埠映射和埠轉發的區別,如果不對兩者進行細分,確實容易混淆。埠映射所謂埠映射就是將內網中主機的一個埠映射到外網主機的一個埠,提供相應的服務。當用戶訪問外網IP的這個埠時,伺服器自動將請求映射到對應區域網內部的機器上。
  • 埠鏡像的類型/作用/原理
    埠鏡像的類型與作用 埠鏡像是指在交換機或者路由器上將經過指定埠(源埠)的數據報文複製一份到另一個指定埠(目標埠)上,來實現對網絡流量的分析與監控。一些對實時監控比較注重的用戶在網絡遭受了各種攻擊,需要檢查流量而不希望影響原來的網絡時,可以利用埠鏡像,例如我國文化部和公安部要求網絡服務場所安裝監控軟體,通過埠鏡像採集相關數據,分析用戶的網絡使用情況。
  • ...如果80埠被封,如何用網絡輔助nat123解決80埠被封的問題。
    首先分析了路由器埠映射不生效的解決方法,如果80埠被封,如何用網絡輔助nat123解決80埠被封的問題。首先分析了路由器埠映射不生效的解決方法,如果80埠被封,如何用網絡輔助nat123解決80埠被封的問題。
  • 通過Metasploit+Ngrok穿透內網長期維持訪問外網Android設備
    ://www.ngrok.cc,下載裡面的Linux64位的埠轉發工具,到KaliLinux桌面備用然後小夥伴需要自己去https://www.ngrok.cc/註冊一個帳號來開通一個免費的隧道,用於接下來的埠映射。
  • PLC輸入埠和輸出埠接線的介紹和常見的接線類型
    目前,PLC在工業生產和自動化控制中是使用率非常高的集中控制設備,PLC代替了繁重的繼電器櫃,交流接觸器櫃等,逐漸的在生產和控制中普及使用。PLC的正確接線是PLC發揮功能的前提條件,熟練的掌握PLC輸入埠和輸出埠的接線是每一個電力作業人員所必需的。 一般情況下,PLC電源輸入端接AC220V,是為了給PLC提供運行電源。PLC輸出電源埠一般為DC24V,是PLC自帶的電源輸出。PLC使用過程中,輸入端和輸出端正確的接線是非常重要,接線正確是PLC工作的前提。
  • 液晶電視的埠知識
    D-sub 15pin D-sub 是一般電腦VGA卡最常見的埠,埠採用非對稱分布的15pin 連接方式,其工作原理是將顯存內以數字格式存儲的影像信號在
  • 北京健康寶微信埠已恢復正常使用
    首頁 > 快訊 > 關鍵詞 > 健康寶最新資訊 > 正文 北京健康寶微信埠已恢復正常使用
  • 工業計算機不同的io埠解析
    工業電腦可以接受所有這些輸入,這歸功於您可以配置它們的各種輸入和輸出(I/O)埠。工業計算機不同的io埠1、串行埠串行埠是目前工業計算機中最常用的埠。它們使您的工業計算機和今天仍在生產工廠中使用的傳統設備之間實現通信。
  • 適用於工業計算和工廠自動化工作負載的最受歡迎的I / O埠
    即使USB埠問世,傳統的串行埠在現代工業系統中仍然存在。這是由於工廠中仍在使用舊版串行設備的緣故。這些設備的數十年使用經驗證明了傳統串行埠的可靠性。對於用於控制生產線或自動化的設備,可靠性和正常運行時間通常比原始傳輸速度或連接多個設備的能力重要。
  • FR538G帶4個WAN埠和4個LAN埠的千兆防火牆
    具有4個自適應千兆區域網埠, 4個千兆廣域網埠的 ProSafe VPN 防火牆 FR538G 讓多臺計算機在你的辦公室共享Internet 連接,四個 WAN 埠可切換為一個負載均衡或自動備份模式連接上 Internet,以確保你的網絡從不丟線。
  • 沒有公網IP,不用埠映射,也能遠程連接MSSQL資料庫!
    在遠程辦公、移動辦公常態化的情況下,如何滿足遠程建立、使用和維護資料庫呢?如果資料庫伺服器所在的網絡環境沒有公網IP或者沒有路由器/光貓管理權限,就需要進行內網穿透。國產內網穿透服務商花生殼,旗下有一款硬體版內網穿透神器——花生殼盒子,不需要公網IP,不用設置路由,還支持WiFi聯網,即插即用操作簡單,尤其適用於不允許安裝三方軟體的特殊伺服器環境。
  • 專用條形碼無線掃描器設計
    在需要物品識別,數據掃描,信息登陸的業務領域,使用自動識別技術,可提高對物品及相關信息進行管理的效率和可靠性。條碼數據掃描器正是為此設計的。本無線掃描器以單片機mPSD3254BV 為核心,通過掃描子系統可以掃描一維或二維條型碼,鍵盤和顯示系統方便用戶進行人機交流,無線傳送模塊可以將現場採集到的數據發送到其它設備,同時本掃描器也能存儲上萬條數據信息,整個系統採用鋰電池供電,可以連續工作40小時,當採集數據異常狀態時,系統會自動蜂鳴,振動提醒用戶。系統結構如圖1如示。
  • avrI/O 埠操作和上拉電阻
    AVR單片機埠操作說明:本節重點介紹真正雙向埠操作的方法,及與偽雙向埠操作的不同。跑馬燈例子。建議先看跑馬燈,再繞回來看前面的介紹。 PINn:從引腳讀輸入信號,無論DDRn為何值,都可以通過x=PINn獲得埠n的外部電平。 當引腳配置為輸入時,若PORTxn 為"1「,上拉電阻將使能。內部上拉電阻的使用在鍵盤掃描的時候還要說到。埠更詳細功能及介紹以及埠第二功能請參考數據手冊。
  • VxWorks漏洞工具發布 17185埠危在旦夕
    如果你還沒有掃描網絡的17185 UDP埠,那麼,現在最好掃描一下。上周,在拉斯維加斯舉辦的黑帽大會上,Metasploit的首席架構師以及Metasploit的首席信息安全官HD Moore,演示了利用VxWorks漏洞的過程。VxWorks影響到許多製造商的大量產品。
  • 基於功分耦合器的六埠技術的設計與應用
    本課題來源於某橫向合作項目,利用六埠測量技術可以精確測量反射係數的相位這一特點,將其應用於接收機,主要任務是完成某測相接收機的射頻前端的整體設計。關鍵詞:六埠;功分器;耦合器;接收機 六埠技術最初應用於微波和毫米波測量以及網絡分析儀。1972年,美國國家標準局Hoer等人提出六埠電路的概念並將它用於微波網絡分析。
  • 51單片機IO埠基礎知識及應用
    本文就來說下89C51單片機的引腳IO埠及應用,學習單片機的IO口的應用也是入門單片機的第一步。上圖是89C51單片機的封裝引腳圖,89C51單片機有4個IO埠為P0~P3,每個埠有8個引腳,分別對應8個位0~7,每個埠的引腳都可以作為輸入輸出使用。