Metasploit ile Port Tarama

Msfconsole için portresql ve metasploiti başlatalım.

root@ayhanarda:~# service postgresql start
Starting PostgreSQL 9.1 database server: main.
root@ayhanarda:~# service metasploit start
Starting Metasploit rpc server: prosvc.
Starting Metasploit web server: thin.
Starting Metasploit worker: worker.

Şimdi msfconsole u açalım.

root@ayhanarda:~# msfconsole

Şimdi ilgili auxiliary modülümüze geçelim.

msf > use auxiliary/scanner/portscan/tcp

Ip adresimizi set edip taramayı run komutu ile başlatalım.

msf auxiliary(tcp) > set RHOSTS ip-address
RHOSTS => ip-address
msf auxiliary(tcp) > run

[*] ip-address:135 – TCP OPEN
[*] ip-address:139 – TCP OPEN
[*] ip-address:445 – TCP OPEN
[*] ip-address:5793 – TCP OPEN
[*] ip-address:5985 – TCP OPEN
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

Nmap ile taramak için ise aşağıdaki komutu kullanabilirsiniz , dilerseniz port aralığını küçültebilir ya da versiyon bilgisi istemeyebilirsiniz, böylece işlem daha kısa sürecektir.

root@ayhanarda:~# nmap -sS -p1-65535 -Pn -sV ip-address

Ayhan ARDA

Share Button

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

*
*