如果你不知道什么是Metasploit,可以先看一下这篇:网络安全人员一定要知道的Metasploit渗透框架!
先查看一下支持的端口扫描类型
use auxiliary/scanner/portscan/ack
use auxiliary/scanner/portscan/syn
通过wireshark抓包可以看到,底层是通过发送SYN数据包去建立三次握手,通过回应的数据包来判断端口是否打开
use auxiliary/scanner/portscan/tcp
同样使用wireshark抓包查看,发现和SYN扫描原理差不多,区别在于这种扫描会完成三次握手的连接,SYN扫描直接发送一个RST数据包去拒绝连接
use auxiliary/scanner/portscan/xmas
xmas扫描通过发送fin数据包,根据目标端口是否有回应来判断端口是否打开
use auxiliary/scanner/http/dir_scanner
通过wireshark可以看到底层通过不断发送GET请求去扫描网站
use auxiliary/scanner/http/http_version
原理也特别简单,就是通过获取HTTP响应报文中的内容
use auxiliary/scanner/http/trace
原理通过URL注入JS的代码去判断有没有存在XSS漏洞。
use auxiliary/scanner/http/webdav_scanner
use auxiliary/scanner/ssh/ssh_version
通过发送数据包去查询SSH的22端口获取SSH版本信息
use auxiliary/scanner/mysql/mysql_version
通过发送数据包对Mysql的端口3306进行扫描
use auxiliary/dos/http/apache_range_dos
通过发送大的数据包对80端口进行攻击
Metasploit常用web漏洞扫描模块
Kali linux 2016.2(Rolling)里Metasploit的常用模块
