Учебники

Metasploit — Discovery Scans

Первая фаза проникновения включает в себя сканирование сети или хоста для сбора информации и создания обзора целевой машины.

Discovery Scan в основном создает список IP-адресов в целевой сети, обнаруживая службы, работающие на компьютерах. Чтобы сделать это в Metasploit, мы будем использовать командную строку, являющуюся командами NMAP, включенными в Metasploit. Для получения дополнительной информации о NMAP и его командах перейдите по ссылке https://nmap.org/.

Теперь посмотрим на практике, как это работает. Мы запустили целевой компьютер (Metasploitable) и компьютер с Windows Server 2003 с IP-адресом 192.168.1.101 .

Metasploitable

Далее мы запустим Metasploit. Здесь мы используем Kali Linux. Следовательно, команды всегда будут начинаться с nmap .

Давайте начнем сканировать сеть с диапазоном 192.168.0.0/24 и обнаружить машины.

Откройте для себя машины

Как видно на скриншоте выше, в сети 5 хостов с подробностями. Теперь, когда мы нашли живые хосты, мы попытаемся найти ОС, на которой они работают, и их фоновые службы.

Мы попытаемся атаковать уязвимую машину с IP 192.168.1.101. Для этого мы запустим следующую команду —

Nmap –sV-O –T4 192.168.1.101

Вот,

  • — Параметр sV будет определять службы с указанием их версии.

  • O — определить версию ОС, которая в нашем случае — Linux 2.6.X

  • T4 — время окончания сканирования

— Параметр sV будет определять службы с указанием их версии.

O — определить версию ОС, которая в нашем случае — Linux 2.6.X

T4 — время окончания сканирования

Вы получите следующий экран как результат использования вышеуказанной команды.