Kali Linux, Metasploit, Metasploitable 2, Ultimate Kali Linux

Курс Ultimate Kali Linux — #46 Сканирование с использованием Metasploit.

Здравствуйте, дорогие друзья.

Перечисление общих сетевых служб
На этапе сканирования Вы обнаруживаете хост-системы и определяете все открытые сервисные порты в сети организации. В этом разделе Вы узнаете, как использовать Metasploit для перечисления общих сетевых служб.

Сканирование с использованием Metasploit
Metasploit — это платформа для разработки уязвимостей, которая позволяет специалистам по кибербезопасности использовать уязвимости в системе безопасности. Metasploit также может создавать пользовательские полезные данные с помощью модуля Msfvenom, устанавливать операции управления (C2) и выполнять методы последующей эксплуатации.
Чтобы начать сканирование с помощью Metasploit, воспользуйтесь следующими инструкциями:

  1. В Kali Linux откройте область терминала и используйте следующие команды для запуска платформы Metasploit:
    kali@kali:~$ sudo msfconsole
  2. Затем воспользуемся командой поиска для поиска списка модулей сканирования портов в Metasploit:
    msf6 > search portscan

Как показано на следующем скриншоте, Metasploit предоставил список модулей, соответствующих нашему ключевому слову:

Searching the port scanning modules
  1. Затем с помощью следующих команд выберите модуль и отобразите его необходимые настройки:
    msf 6 > use auxiliary/scanner/portscan/syn
    msf 6 auxiliary(scanner/portscan/syn) > options

Как показано на следующем скриншоте, Вы увидите, какие настройки являются обязательными для использования этого модуля. Обратите внимание, что параметр RHOSTS является обязательным, но он пустой:

Viewing options
  1. Затем с помощью следующих команд установите IP-адрес нашей виртуальной машины Metasploitable 2 для RHOSTS и запустите модуль:
    msf6 auxiliary(scanner/portscan/syn) > set RHOSTS 172.30.1.26
    msf6 auxiliary(scanner/portscan/syn) > run

На следующем снимке экрана показано, что Metasploit может обнаруживать различные открытые TCP-порты на виртуальной машине Metasploitable 2 в сети:

TCP SYN scan

Как Вы уже видели, сканирование с помощью Metasploit также может использоваться для выполнения различных методов сканирования целевой системы. Используя информацию, полученную в результате сканирования, Вы можете определить, какие порты открыты и какие службы на них запущены. Далее Вы узнаете, как перечислить SMB.

Ultimate Kali Linux

На этом все. Всем хорошего дня!

Цикл статей по курсу Ultimate Kali Linux.