Metasploit - Открытие сканирования

Первая фаза проникновения включает сканирование сети или хоста для сбора информации и создания обзора целевой машины.

Discovery Scanв основном создает список IP-адресов в целевой сети, обнаруживая службы, работающие на машинах. Для этого в Metasploit мы будем использовать командную строку, которая представляет собой команды NMAP, встроенные в Metasploit. Для получения дополнительной информации о протоколе NMAP и его командах перейдите по ссылкеhttps://nmap.org/

Теперь посмотрим на практике, как это работает. Мы запустили целевую машину (Metasploitable) и машину Windows Server 2003 с IP-адресом.192.168.1.101.

Далее мы запустим Metasploit. Здесь мы используем Kali Linux. Следовательно, команды всегда будут начинаться сnmap.

Давайте начнем сканировать сеть с диапазоном 192.168.0.0/24 и обнаружим машины.

Как видно на скриншоте выше, в сети 5 хостов с подробностями. Теперь, когда мы нашли живые хосты, мы попытаемся найти операционную систему, в которой они работают, и их фоновые службы.

Мы попытаемся атаковать уязвимую машину с IP 192.168.1.101. Для этого мы запустим следующую команду -

Nmap –sV-O –T4 192.168.1.101
Вот,
  • -sV Параметр определяет службы с указанием их версий.

  • -O - определить версию ОС, которая в нашем случае - Linux 2.6.X

  • -T4 это время, когда мы позволяем сканированию завершиться

Вы получите следующий экран как результат использования указанной выше команды.