首页 > 所有文章 > 行业 >文章详情

扫描端口获取ip(通过ip扫描可用端口)

时间:2024-02-13 17:28:44 浏览量:322

1.背景介绍

几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可以在这个框架下进行一系列的渗透测试,利用现有的payload,如meterpreter等进一步拿取对方的shell。

msf渗透测试框架包含了nmap这款工具的功能,nmap是一款强大的端口扫描工具,它支持很多种扫描,无论是大型网络还是个人主机都适用,本次教程将给大家演示如何利用metasploit进行端口扫描。


2.资源装备

2.1 一个安装好kali linux系统的物理机(或者是虚拟机)

2.2 一给安装好windows系统的物理机(或者是虚拟机)

2.3 整装待发的小白一个


3.具体步骤

3.1环境准备

首先,演示使用到的两台虚拟机要在同一网段,并且它们是可以相互ping通的。

windows系统的虚拟机的IP地址是192.168.78.160,用kali linux虚拟机可以ping通



kali linux系统的虚拟机的IP地址是192.168.78.144,用win7虚拟机也可以ping通



3.2进入msf控制台

在kali终端输入msfconsole,等待加载完毕



3.3在msf渗透测试框架调用nmap进行端口扫描

加载完毕,成功进入msf5命令行,输入“nmap 192.168.78.160”,可调用namp对win7虚拟机进行较为简单的端口扫描。



如果想要进行比较详细的端口扫描,可以使用nmap -sV 参数,示例:nmap -sV 192.168.78.160。可以收集到详细的端口信息,端口是否开放,端口号对应的服务及版本。



3.4搜索端口扫描模块并使用


在msf5命令行下输入命令“search portscan”,显示了一共有七个模块可以用于端口扫描,我们就使用第四个模块来为大家进行演示。



复制模块的名称,输入use空一格加上“模块名”使用该模块,再输入命令“show options”查看需要设置的参数,如下图所示。



我们有必要设置的参数有两个,ports和rhosts。ports参数可以指定我们要扫描的端口号和扫描的范围,用逗号将指定的多个端口号分开。如果要大范围扫描端口号,用到的就是小横杠,示例:set ports 110-900



设置完毕后,输入run执行即可,扫描结果也很快就出来了,结果显示win7虚拟机的135,139,445三个端口都开启了TCP服务。



以上三个端口都是比较“危险”的端口,因为黑客们常利用这三个端口的漏洞来进行攻击。我们通过使用metasploit渗透测试框架调用nmap可以扫描出目标主机各个端口的使用情况,从而能够通过端口扫描得到的关键信息来制定网络攻击方案。