Metasploit - Khám phá Quét

Giai đoạn thâm nhập đầu tiên liên quan đến việc quét mạng hoặc máy chủ để thu thập thông tin và tạo ra một cái nhìn tổng quan về máy mục tiêu.

Discovery Scanvề cơ bản là tạo một danh sách IP trong mạng mục tiêu, khám phá các dịch vụ đang chạy trên máy. Để thực hiện việc này trong Metasploit, chúng ta sẽ sử dụng lệnh nhắc là các lệnh NMAP được tích hợp trong Metasploit. Để biết thêm thông tin về NMAP và các lệnh của nó, hãy truy cậphttps://nmap.org/

Bây giờ chúng ta hãy xem trong thực tế nó hoạt động chính xác như thế nào. Chúng tôi đã khởi động máy đích (Metasploitable) và máy Windows Server 2003 với IP192.168.1.101.

Tiếp theo, chúng ta sẽ khởi động Metasploit. Ở đây, chúng tôi đang sử dụng Kali Linux. Do đó, các lệnh sẽ luôn bắt đầu bằngnmap.

Hãy bắt đầu quét mạng với dải 192.168.0.0/24 và khám phá các máy.

Như có thể thấy trong ảnh chụp màn hình ở trên, có 5 máy chủ trong mạng với thông tin chi tiết. Bây giờ chúng tôi đã tìm thấy các máy chủ còn sống, chúng tôi sẽ cố gắng tìm hệ điều hành chúng đang chạy và các dịch vụ nền của chúng.

Chúng tôi sẽ cố gắng tấn công máy dễ bị tấn công bằng IP 192.168.1.101. Để làm như vậy, chúng ta sẽ chạy lệnh sau:

Nmap –sV-O –T4 192.168.1.101
Đây,
  • -sV tham số sẽ phát hiện các dịch vụ với chi tiết phiên bản của chúng.

  • -O là phát hiện phiên bản hệ điều hành mà trong trường hợp của chúng tôi là Linux 2.6.X

  • -T4 là thời gian chúng tôi để quá trình quét kết thúc

Bạn sẽ nhận được màn hình sau dưới dạng kết quả của việc sử dụng lệnh trên.