利用Metasploit進行局域網活動主機掃描

Metasploit中提供了一些輔助模塊可用於活躍主機的發現,這些模塊位於Metasploit源碼路徑的modules/auxiliary/scanner/discovery/目錄中,主要有以下幾個:

1.arp_sweep

2.ipv6_multicast_ping

3.ipv6_neighbor

4.ipv6_neighbor_router_advertisement

5.udp_probe、udp_sweep。其中兩個常用模塊的主要功能爲:

arp_sweep使用ARP請求枚舉本地局域網絡中的所有活躍主機。

udp_sweep通過發送UDP數據包探查指定主機是否活躍,並發現主機上的UDP服務。

我們在發送數據幀時要使用ARP協議(地址解析協議)將IP地址轉化爲MAC地址,因此我們可以使用發送APR請求來確定確定一個局域網中活躍主機。

代碼如下:

root@bt :~# msfconsole    /*進入msfsonsole控制檯  */

msf > use auxiliary/scanner/discovery/arp_sweep  /*加載模塊  */

msf > show options

msf  auxiliary(arp_sweep) > set RHOSTS 192.168.0.0/24  /*設置目標IP 此處掃描192.168.0網段的所      有主機*/

RHOSTS => 192.168.0.0/24

msf  auxiliary(arp_sweep) > set THREADS 50   /*設置線程  */

msf  auxiliary(arp_sweep) > show options    /*查看信息  */、

msf  auxiliary(arp_sweep) > run       /*開始掃描  */、


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章