如果你不知道什么是Metasploit
,可以先看一下这篇:网络安全人员一定要知道的Metasploit渗透框架!
先查看一下支持的端口扫描类型
use auxiliary/scanner/portscan/ack
use auxiliary/scanner/portscan/syn
通过wireshark
抓包可以看到,底层是通过发送SYN
数据包去建立三次握手,通过回应的数据包来判断端口是否打开
use auxiliary/scanner/portscan/tcp
同样使用wireshark
抓包查看,发现和SYN扫描
原理差不多,区别在于这种扫描会完成三次握手的连接,SYN扫描直接发送一个RST数据包
去拒绝连接
use auxiliary/scanner/portscan/xmas
xmas
扫描通过发送fin
数据包,根据目标端口是否有回应来判断端口是否打开
use auxiliary/scanner/http/dir_scanner
通过wireshark
可以看到底层通过不断发送GET
请求去扫描网站
use auxiliary/scanner/http/http_version
原理也特别简单,就是通过获取HTTP
响应报文中的内容
use auxiliary/scanner/http/trace
原理通过URL
注入JS
的代码去判断有没有存在XSS漏洞
。
use auxiliary/scanner/http/webdav_scanner
use auxiliary/scanner/ssh/ssh_version
通过发送数据包去查询SSH
的22
端口获取SSH版本信息
use auxiliary/scanner/mysql/mysql_version
通过发送数据包对Mysql的端口3306
进行扫描
use auxiliary/dos/http/apache_range_dos
通过发送大的数据包对80
端口进行攻击
Metasploit常用web漏洞扫描模块
Kali linux 2016.2(Rolling)里Metasploit的常用模块