Metasploit簡(jiǎn)介及主機(jī)掃描是怎樣的

這篇文章給大家介紹Metasploit簡(jiǎn)介及主機(jī)掃描是怎樣的,內(nèi)容非常詳細(xì),感興趣的小伙伴們可以參考借鑒,希望對(duì)大家能有所幫助。

站在用戶的角度思考問題,與客戶深入溝通,找到興山網(wǎng)站設(shè)計(jì)與興山網(wǎng)站推廣的解決方案,憑借多年的經(jīng)驗(yàn),讓設(shè)計(jì)與互聯(lián)網(wǎng)技術(shù)結(jié)合,創(chuàng)造個(gè)性化、用戶體驗(yàn)好的作品,建站類型包括:成都網(wǎng)站建設(shè)、成都網(wǎng)站制作、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣、申請(qǐng)域名、網(wǎng)頁(yè)空間、企業(yè)郵箱。業(yè)務(wù)覆蓋興山地區(qū)。

Metasploit框架(MSF)是一個(gè)開源工具,便于滲透測(cè)試。

一、環(huán)境:kali2019.04

二、打開終端,輸入msfconsole

Metasploit簡(jiǎn)介及主機(jī)掃描是怎樣的

1、exploits:漏洞利用模塊

通過對(duì)目標(biāo)的掃描及漏洞證明等,探測(cè)出目標(biāo)的漏洞或配置問題,然后利用exploit模塊對(duì)目標(biāo)機(jī)進(jìn)行攻擊。

2、auxiliary:輔助模塊

存放各種各樣的輔助工具,包括掃描、嗅探、指紋識(shí)別等。

3、post:后期滲透模塊

在已經(jīng)拿到控制權(quán)的目標(biāo)上進(jìn)行更深層次的滲透。

4、payloads:攻擊載荷模塊

這個(gè)是我們對(duì)目標(biāo)機(jī)進(jìn)行攻擊后想讓目標(biāo)機(jī)執(zhí)行的代碼

5、encoders:編碼工具模塊

防止被殺毒軟件處理

6、nops:空指令模塊

不影響程序運(yùn)行的空指令或無關(guān)指令,用于填充。

7、evasion:生成木馬

生成各類系統(tǒng)可用的木馬

三、主機(jī)掃描

1、search portscan搜索可用的端口模塊

Metasploit簡(jiǎn)介及主機(jī)掃描是怎樣的

3、set RHOSTS 192.168.1.130設(shè)置要掃描的主機(jī)為192.168.1.130

set PORTS 1-1000 設(shè)置要掃描的端口為1-1000

set THREADS 20 設(shè)置線程數(shù)為20

Metasploit簡(jiǎn)介及主機(jī)掃描是怎樣的

四、利用namp掃描

直接輸入nmap -O -Pn 192.168.1.130

關(guān)于Metasploit簡(jiǎn)介及主機(jī)掃描是怎樣的就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺得文章不錯(cuò),可以把它分享出去讓更多的人看到。

網(wǎng)頁(yè)標(biāo)題:Metasploit簡(jiǎn)介及主機(jī)掃描是怎樣的
文章源于:http://muchs.cn/article20/iegejo.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站策劃、網(wǎng)站導(dǎo)航、企業(yè)建站、商城網(wǎng)站、服務(wù)器托管外貿(mào)網(wǎng)站建設(shè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

成都網(wǎng)站建設(shè)