Metasploit - Pemindaian Penemuan

Tahap pertama penetrasi melibatkan pemindaian jaringan atau host untuk mengumpulkan informasi dan membuat gambaran umum tentang mesin target.

Discovery Scanpada dasarnya membuat daftar IP di jaringan target, menemukan layanan yang berjalan di mesin. Untuk melakukan ini di Metasploit, kita akan menggunakan command promp yang merupakan perintah NMAP yang tergabung dalam Metasploit. Untuk informasi lebih lanjut tentang NMAP dan perintahnya, kunjungihttps://nmap.org/

Sekarang mari kita lihat dalam praktik bagaimana tepatnya bekerja. Kami memulai mesin target (Metasploitable) dan mesin Windows Server 2003 dengan IP192.168.1.101.

Selanjutnya, kita akan memulai Metasploit. Di sini, kami menggunakan Kali Linux. Karenanya, perintah akan selalu dimulai dengannmap.

Mari mulai memindai jaringan dengan rentang 192.168.0.0/24 dan temukan mesinnya.

Seperti yang dapat dilihat pada gambar di atas, ada 5 host di jaringan dengan detailnya. Sekarang kami menemukan host yang hidup, kami akan mencoba menemukan OS tempat mereka berjalan dan layanan latar belakangnya.

Kami akan mencoba menyerang mesin yang rentan dengan IP 192.168.1.101. Untuk melakukannya, kami akan menjalankan perintah berikut -

Nmap –sV-O –T4 192.168.1.101
Sini,
  • -sV parameter akan mendeteksi layanan dengan detail versinya.

  • -O adalah untuk mendeteksi versi OS yang dalam kasus kami adalah Linux 2.6.X.

  • -T4 adalah waktu yang kami biarkan pemindaian selesai

Anda akan mendapatkan layar berikut sebagai output dari menggunakan perintah di atas.