Metasploit - Scansioni di rilevamento
La prima fase di penetrazione prevede la scansione di una rete o di un host per raccogliere informazioni e creare una panoramica della macchina di destinazione.
Discovery Scansta fondamentalmente creando un elenco di IP nella rete di destinazione, scoprendo i servizi in esecuzione sulle macchine. Per fare ciò in Metasploit, useremo i comandi promp che sono comandi NMAP incorporati in Metasploit. Per ulteriori informazioni su NMAP e sui suoi comandi, vai ahttps://nmap.org/
Vediamo ora in pratica come funziona esattamente. Abbiamo avviato la macchina di destinazione (Metasploitable) e la macchina Windows Server 2003 con l'IP192.168.1.101.
Successivamente, avvieremo Metasploit. Qui stiamo usando Kali Linux. Quindi, i comandi inizieranno sempre connmap.
Cominciamo a scansionare la rete con range 192.168.0.0/24 e scopriamo le macchine.
Come si può vedere nello screenshot qui sopra, ci sono 5 host nella rete con dettagli. Ora che abbiamo trovato gli host attivi, proveremo a trovare il sistema operativo su cui sono in esecuzione ei relativi servizi in background.
Cercheremo di attaccare la macchina vulnerabile con l'IP 192.168.1.101. Per fare ciò, eseguiremo il seguente comando:
Nmap –sV-O –T4 192.168.1.101
Qui,
-sV il parametro rileverà i servizi con i dettagli della loro versione.
-O è rilevare la versione del sistema operativo che nel nostro caso è Linux 2.6.X
-T4 è il momento in cui lasciamo che la scansione termini
Otterrai la seguente schermata come output dell'utilizzo del comando precedente.