首页 > 其他分享 >基于 tcp 协议收集主机信息

基于 tcp 协议收集主机信息

时间:2023-09-18 14:57:17浏览次数:33  
标签:arp scanner 收集 主机 tcp portscan msf5 psnuffle auxiliary

使用 Metasploit 中的 nmap 和 arp_sweep 收集主机信息

Metasploit 中也有 NMAP 工具

root@xuegod53:~# msfconsole

msf5 > db_nmap -sV 192.168.1.1

ARP 扫描

msf5 > use auxiliary/scanner/discovery/arp_sweep

查看一下模块需要配置哪些参数

msf5 auxiliary(scanner/discovery/arp_sweep) > show options

 

配置 RHOSTS(扫描的目标网络)即可 msf5 auxiliary(scanner/discovery/arp_sweep) > set RHOSTS 192.168.146.0/24 SHOST 和 SMAC 是伪造源 IP 和 MAC 地址使用的。 配置线程数 msf5 auxiliary(scanner/discovery/arp_sweep) > set THREADS 30 msf5 auxiliary(scanner/discovery/arp_sweep) > run

msf5 auxiliary(scanner/discovery/arp_sweep) > back #退出一下 使用半连接方式扫描 TCP 端口 msf5 > search portscan 这些我们前面就学习过的 TCP 扫描相关内容,其他的是一些应用的扫描。 msf5 > use auxiliary/scanner/portscan/syn 查看配置项 msf5 > use auxiliary/scanner/portscan/syn msf5 auxiliary(scanner/portscan/syn) > show options

设置扫描的目标 msf5 auxiliary(scanner/portscan/syn) > set RHOSTS 192.168.1.1 设置端口范围使用逗号隔开 msf5 auxiliary(scanner/portscan/syn) > set PORTS 80 设置线程数 msf5 auxiliary(scanner/portscan/syn) > set THREADS 20 msf5 auxiliary(scanner/portscan/syn) > run

 

使用 auxiliary /sniffer 下的 psnuffle 模块进行密码嗅探 实验拓扑图: msf5 > search psnuffle msf5 > use auxiliary/sniffer/psnuffle 查看 psnuffle 的模块作用: msf5 auxiliary(sniffer/psnuffle) > info 。。。 Description: This module sniffs passwords like dsniff did in the past #这个 psnuffle 模块可以像以前 的 dsniff 命令一样,去嗅探密码,只支持 pop3、imap、ftp、HTTP GET 协议。 msf5 auxiliary(sniffer/psnuffle) > show options msf5 auxiliary(sniffer/psnuffle) > run 新建一个终端窗口登录 ftp,Metasploitable2-Linux 靶机中已经开启了 ftp 服务可以直接登录。 root@xuegod53:~# apt install lftp -y #安装 lftp 命令 root@xuegod53:~# lftp -u msfadmin 192.168.1.180 密码:msfadmin 连接成功后,进行下数据交互,查看 ftp 目录下的文件 lftp [email protected]:~> ls drwxr-xr-x 6 1000 1000 4096 Apr 28 2010 vulnerable 回到 MSF 终端可以看到用户名密码信息已经被获取。

 

 

标签:arp,scanner,收集,主机,tcp,portscan,msf5,psnuffle,auxiliary
From: https://www.cnblogs.com/BDAMBXA/p/17711834.html

相关文章

  • TCP/IP协议栈速览
    TCP/IP协议栈速览TCP/IP协议栈是一系列网络协议的总和,是构成网络通信的核心骨架,它定义了电子设备如何连入因特网,以及数据如何在它们之间进行传输。TCP/IP协议采用4层结构,分别是应用层、传输层、网络层和链路层,每一层都呼叫它的下一层所提供的协议来完成自己的需求。由于我们大......
  • DHCP动态主机配置协议
    组网场景:   无中继场景(客户端直接和服务器相连接)   有中继场景(客户端不直接和服务器相连接,中间还有其他路由器)(主流)DHCP下方方式:   接口下放(无中继)   全局下放(无中继,多了手动地址池)   中继下放(有中继)DHCP四个阶段:  发现阶段,发现网络中的DHCP服务器  提供......
  • vb源码收集站点
    vb源码收集站点大全http://AllAPI.net  http://vbCity.com  http://www.vbgood.com  http://www.applevb.com  http://jinesc.6600.org    http://www.a1vbcode.com  http://www.codeguru.com/  http://www.codetools.com/  http://www.easthot.net  http://......
  • TCP的滑动窗口与拥塞控制
    客户端每发送的一个包,服务器端都应该有个回复,如果服务器端超过一定的时间没有回复,客户端就会重新发送这个包,直到有回复。为了保证顺序性,每一个包都有一个ID。在建立连接的时候,会商定起始的ID是什么,然后按照ID一个个发送。为了保证不丢包,对于发送的包都要进行应答,但是这个应答......
  • WebRTC C++ RTP over TCP配置
    前言RTPoverTCP这种情况,一般是WebRTCP2P打洞失败,才会选择WebRTC默认使用UDP传输,但是也可以通过TCP传输。使用TCP传输,需要服务器中转,turnserver,licode,janus之类的服务器解决方案搭建coTurn中转服务器https://blog.51cto.com/fengyuzaitu/7265986C++修改代码url后面必须指定?t......
  • 样式收集
    表格元素居中tr:last-childtd,tr:last-childth{padding:16px;vertical-align:middle;}文字下方打点.underline_dotted{padding-bottom:2px;cursor:pointer;border-bottom:1pxdotted#999;}a链接统一更改样式a,a:link,a:visited{t......
  • 【Kubernetes】Kubernetes日志收集最佳实践及开源工具盘点
    Kubernetes是一种流行的开源容器编排平台,被开发人员和DevOps团队广泛用于部署和管理容器化应用程序。在Kubernetes上运行任何应用程序的一个关键方面是日志收集,它有助于监控应用程序的健康和性能,并快速解决问题。在本文中,我们将讨论Kubernetes日志收集以及Kubernetes环境中的最佳实......
  • 软件测试|Docker cp命令详解:在Docker容器和主机之间复制文件/文件夹
    简介Docker是一种流行的容器化平台,它允许开发人员在独立、可移植的环境中构建、打包和部署应用程序。在使用Docker时,常常需要在Docker容器和主机之间进行文件的复制和共享。Docker提供了一个名为dockercp的命令,可以轻松地在容器和主机之间复制文件和目录。本文将详细介绍docker......
  • 以太网-在同一个LAN内,主机是如何获取到目的主机的MAC地址的?ARP协议解析
    按照通讯的层级划分来说,无论设备是2层设备如交换机,3层设备如路由器,7层设备如主机,防火墙等等,所有的通讯最终都是基于2层来实现。所以获取目的主机的MAC地址是通讯的前提,获取了MAC地址才可以进行帧的封装。那么一个目标主机有几种方式可以获取到目的主机的MAC地址呢?1.ARP缓存:如......
  • Xilinx平台以太网接口(一)TCP-IP基础
    汇总篇:XilinxFPGA平台以太网接口(汇总篇)_xilinxethernet_子墨祭的博客-CSDN博客 本系列文章基于xilinx三速以太网IP进行学习介绍。在完成以太网通信实验之前,必须要对以太网基础知识进行了解。时间充裕的可以看看《图解TCP/IP》作为扫盲。本文重点对以太网帧结构进行介绍。......