Metasploit - Keşif Taramaları

Sızmanın ilk aşaması, bilgi toplamak ve hedef makineye genel bir bakış oluşturmak için bir ağı veya bir ana bilgisayarı taramayı içerir.

Discovery Scantemelde hedef ağda bir IP listesi oluşturmak, makinelerde çalışan hizmetleri keşfetmek. Bunu Metasploit'te yapmak için, Metasploit'te bulunan NMAP komutları olan komut istemini kullanacağız. NMAP ve komutları hakkında daha fazla bilgi için şu adrese gidin:https://nmap.org/

Şimdi pratikte tam olarak nasıl çalıştığını görelim. Hedef makineyi (Metasploitable) ve Windows Server 2003 makinesini IP ile başlattık192.168.1.101.

Ardından Metasploit'i başlatacağız. Burada Kali Linux kullanıyoruz. Bu nedenle, komutlar her zamannmap.

192.168.0.0/24 aralığı ile ağı taramaya ve makineleri keşfetmeye başlayalım.

Yukarıdaki ekran görüntüsünde görülebileceği gibi, ağda ayrıntıları olan 5 ana bilgisayar var. Artık canlı olan ana bilgisayarları bulduğumuza göre, çalıştıkları işletim sistemini ve arka plan hizmetlerini bulmaya çalışacağız.

Güvenlik açığı bulunan makineye 192.168.1.101 IP'si ile saldırmaya çalışacağız. Bunu yapmak için aşağıdaki komutu çalıştıracağız -

Nmap –sV-O –T4 192.168.1.101
Buraya,
  • -sV parametresi, hizmetleri sürüm ayrıntılarıyla birlikte algılar.

  • -O bizim durumumuzda Linux 2.6.X olan işletim sisteminin sürümünü tespit etmektir.

  • -T4 taramanın bitmesine izin verdiğimiz zamandır

Yukarıdaki komutu kullanmanın bir çıktısı olarak aşağıdaki ekranı alacaksınız.