Metasploit - Scansioni di rilevamento

La prima fase di penetrazione prevede la scansione di una rete o di un host per raccogliere informazioni e creare una panoramica della macchina di destinazione.

Discovery Scansta fondamentalmente creando un elenco di IP nella rete di destinazione, scoprendo i servizi in esecuzione sulle macchine. Per fare ciò in Metasploit, useremo i comandi promp che sono comandi NMAP incorporati in Metasploit. Per ulteriori informazioni su NMAP e sui suoi comandi, vai ahttps://nmap.org/

Vediamo ora in pratica come funziona esattamente. Abbiamo avviato la macchina di destinazione (Metasploitable) e la macchina Windows Server 2003 con l'IP192.168.1.101.

Successivamente, avvieremo Metasploit. Qui stiamo usando Kali Linux. Quindi, i comandi inizieranno sempre connmap.

Cominciamo a scansionare la rete con range 192.168.0.0/24 e scopriamo le macchine.

Come si può vedere nello screenshot qui sopra, ci sono 5 host nella rete con dettagli. Ora che abbiamo trovato gli host attivi, proveremo a trovare il sistema operativo su cui sono in esecuzione ei relativi servizi in background.

Cercheremo di attaccare la macchina vulnerabile con l'IP 192.168.1.101. Per fare ciò, eseguiremo il seguente comando:

Nmap –sV-O –T4 192.168.1.101
Qui,
  • -sV il parametro rileverà i servizi con i dettagli della loro versione.

  • -O è rilevare la versione del sistema operativo che nel nostro caso è Linux 2.6.X

  • -T4 è il momento in cui lasciamo che la scansione termini

Otterrai la seguente schermata come output dell'utilizzo del comando precedente.