Metasploit - Открытие сканирования
Первая фаза проникновения включает сканирование сети или хоста для сбора информации и создания обзора целевой машины.
Discovery Scanв основном создает список IP-адресов в целевой сети, обнаруживая службы, работающие на машинах. Для этого в Metasploit мы будем использовать командную строку, которая представляет собой команды NMAP, встроенные в Metasploit. Для получения дополнительной информации о протоколе NMAP и его командах перейдите по ссылкеhttps://nmap.org/
Теперь посмотрим на практике, как это работает. Мы запустили целевую машину (Metasploitable) и машину Windows Server 2003 с IP-адресом.192.168.1.101.
Далее мы запустим Metasploit. Здесь мы используем Kali Linux. Следовательно, команды всегда будут начинаться сnmap.
Давайте начнем сканировать сеть с диапазоном 192.168.0.0/24 и обнаружим машины.
Как видно на скриншоте выше, в сети 5 хостов с подробностями. Теперь, когда мы нашли живые хосты, мы попытаемся найти операционную систему, в которой они работают, и их фоновые службы.
Мы попытаемся атаковать уязвимую машину с IP 192.168.1.101. Для этого мы запустим следующую команду -
Nmap –sV-O –T4 192.168.1.101
Вот,
-sV Параметр определяет службы с указанием их версий.
-O - определить версию ОС, которая в нашем случае - Linux 2.6.X
-T4 это время, когда мы позволяем сканированию завершиться
Вы получите следующий экран как результат использования указанной выше команды.