Metasploit - varreduras de descoberta

A primeira fase de penetração envolve a varredura de uma rede ou host para reunir informações e criar uma visão geral da máquina alvo.

Discovery Scané basicamente criar uma lista de IP na rede de destino, descobrindo serviços em execução nas máquinas. Para fazer isso no Metasploit, usaremos o comando promp que são comandos NMAP incorporados no Metasploit. Para obter mais informações sobre NMAP e seus comandos, vá parahttps://nmap.org/

Agora vamos ver na prática como funciona exatamente. Iniciamos a máquina alvo (Metasploitable) e a máquina Windows Server 2003 com o IP192.168.1.101.

Em seguida, iniciaremos o Metasploit. Aqui, estamos usando Kali Linux. Portanto, os comandos sempre começarão comnmap.

Vamos começar a escanear a rede com intervalo 192.168.0.0/24 e descobrir as máquinas.

Como pode ser visto na imagem acima, existem 5 hosts na rede com detalhes. Agora que encontramos os hosts que estão ativos, tentaremos encontrar o sistema operacional em que estão sendo executados e seus serviços em segundo plano.

Tentaremos atacar a máquina vulnerável com o IP 192.168.1.101. Para fazer isso, vamos executar o seguinte comando -

Nmap –sV-O –T4 192.168.1.101
Aqui,
  • -sV parâmetro detectará os serviços com seus detalhes de versão.

  • -O é detectar a versão do sistema operacional que, em nosso caso, é o Linux 2.6.X

  • -T4 é a hora em que deixamos a varredura terminar

Você obterá a seguinte tela como resultado do uso do comando acima.