Metasploit Tutorial
Metasploit Useful Resources
专用资源
Selected Reading
- Metasploit - Reports
- Metasploit - Export Data
- Metasploit - Social Engineering
- Metasploit - MetaModules
- Metasploit - Maintaining Access
- Metasploit - Pivoting
- Metasploit - Brute-Force Attacks
- Metasploit - Credential
- Metasploit - Payload
- Metasploit - Exploit
- Metasploit - Vulnerability Validation
- Metasploit - Vulnerability Scan
- Metasploit - Import Data
- Metasploit - Task Chains
- Metasploit - Discovery Scans
- Metasploit - Vulnerable Target
- Metasploit - Pro Console
- Metasploit - Armitage GUI
- Metasploit - Basic Commands
- Metasploit - Environment Setup
- Metasploit - Introduction
- Metasploit - Home
Metasploit Useful Resources
专用资源
Selected Reading
- Who is Who
- Computer Glossary
- HR Interview Questions
- Effective Resume Writing
- Questions and Answers
- UPSC IAS Exams Notes
Metasploit - Discovery Scans
Metasploit - Discovery Scans
渗透的第一阶段包括扫描一个网络或一个接收器,以收集信息,并概述目标机器。
现在请在实践中看到它是如何运作的。 我们开始使用目标机(Metasploitable)和Windows服务器2003机器,使用IP192.168.1.101。
其次,我们将开始Metasploit。 在这方面,我们正在使用Kaplav。 因此,指挥部将永远从nmap开始。
让我们开始对网络进行192.168.0.0/24的扫描,并发现机器。
如上述屏幕所示,该网络有5个东道方,有详细情况。 既然我们发现东道国是活着的,我们将努力找到它们正在运行的非洲顾问办公室及其背景服务。
我们将试图用IP 192.168.1.101攻击脆弱机器。 为此,我们将指挥以下机构:
Nmap –sV-O –T4 192.168.1.101Here,
- sV参数将用其版本的细节对服务进行探测。
• O是检测我们情况下为LC 2.6的OS版本。 页: 1
• T4是我们让扫描完成的时间
你将获得以下屏幕,作为使用上述指挥的产出。
Advertisements