Metasploit Portscanning

Aus Xinux Wiki
Version vom 13. Oktober 2022, 05:06 Uhr von Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Vorbereiten von Metasploit für das Port-Scannen= *Scanner und die meisten anderen Zusatzmodule verwenden die Option „RHOSTS“ anstelle von „RHOST“. *R…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen

Vorbereiten von Metasploit für das Port-Scannen

  • Scanner und die meisten anderen Zusatzmodule verwenden die Option „RHOSTS“ anstelle von „RHOST“.
  • RHOSTS kann IP-Bereiche (192.168.1.20-192.168.1.30), CIDR-Bereiche (192.168.1.0/24) angegeben werden
  • Also auch mehrere durch Kommas getrennte Bereiche (192.168.1.0/24, 192.168.3.0/24) und eine zeilengetrennte Hostliste Dateien (Datei:/tmp/hostlist.txt) verwendet werden.
  • Dies ist eine weitere Verwendung für eine grepfähige Nmap-Ausgabedatei.
  • Standardmäßig ist bei allen Scannermodulen der Wert „THREADS“ auf „1“ gesetzt.
  • Der Wert „THREADS“ legt die Anzahl der gleichzeitigen Threads fest, die beim Scannen verwendet werden.
  • Setzen Sie diesen Wert auf eine höhere Zahl, um Ihre Scans zu beschleunigen, oder halten Sie ihn niedriger, um den Netzwerkverkehr zu reduzieren, aber achten Sie darauf, die folgenden Richtlinien einzuhalten:
  • Halten Sie den THREADS-Wert auf nativen Win32-Systemen unter 16
  • Halten Sie THREADS unter 200, wenn Sie MSF unter Cygwin ausführen