Использование результатов сканирование NMAP в Metasploit

Metasploit Framework

Metasploit — это лучший фреймворк для тестирования на проникновение. Мы уже рассказывали про использование Metasploit. Сегодня продолжим изучать фреймворк и поговорим про использование результатов сканирование NMAP в Metasploit.

Еще по теме: Взлом VNC с помощью Metasploit

Использование результатов сканирование NMAP в Metasploit

После создания базы данных Metasploit можно перейти к практическому использованию. Например, результаты сканирования Nmap можно экспортировать в формате XML и импортировать в Metasploit, чтобы избежать дополнительных действий по сканированию портов. Эта функция может значительно сэкономить время и позволит запускать один эксплойт против нескольких целей одновременно.

Кроме того, база данных позволяет проводить многоуровневый анализ данных Nmap, например, определять, на скольких объектах открыт порт 443, на скольких хостах установлена ОС Windows и т. д.

Чтобы импортировать результаты сканирования Nmap в Metasploit, выполните команду:

Импорт результатов сканирования Nmap в Metasploit
Импорт результатов сканирования Nmap в Metasploit

Теперь для взлома FTP на машине Metasploitable 2 (см. Установка Metasploitable) выполните следующие шаги.

Шаг 1: Чтобы уточнить поиск во всей базе данных для машин на базе Linux, выполните следующую команду, основанную на фильтрах:

Настройка поиска во всей базе данных

Шаг 2: Аналогично, для поиска хостов с открытым портом 21 используйте команду:

Поиск хостов с открытым портом 21
Поиск хостов с открытым 21 портом

Шаг 3: Чтобы выбрать хосты, выполните команду:

Эта команда добавит все хосты в список целей, и на них будет последовательно выполняться один и тот же эксплойт.

Выбранные хосты в качестве целей
Выбранные хосты в качестве целей

Шаг 4: Для поиска доступных эксплойтов для конкретного сервиса (в данном случае — FTP) в базе данных выполните команду:

Поиск доступных эксплойтов
Поиск доступных эксплойтов

Шаг 5: Чтобы выбрать подходящую полезную нагрузку из базы данных эксплойтов, выполните команду:

Затем выполните команду:

Вы увидите ранее включенные в список цели.

Выбор подходящий эксплойта
Выбор подходящий эксплойта

Шаг 6: Чтобы найти подходящую полезную нагрузку, выполните команду:

Затем выберите полезную нагрузку, выполнив команду:

Выбор полезной нагрузки
Выбор полезной нагрузки

Шаг 7: Когда все будет готово, выполните команду:

После успешной эксплуатации будет открыта удаленная оболочка для доступа. Используя ее, пентестер может выполнить любую команду и произвести атаки Lateral Movement.

Командная оболочка
Командная оболочка

Шаг 8: Чтобы экспортировать текущую базу данных Metasploit в формат CSV, XML или JSON, выполните команду:

Экспорт текущей базы данных Metasploit
Экспорт текущей базы данных Metasploit

На этом все. Теперь вы знаете, как использовать результаты сканирование NMAP в Metasploit

ПОЛЕЗНЫЕ ССЫЛКИ:

QUASAR

Этичный хакер: компьютерный ниндзя и мастер цифровых тайн.

Добавить комментарий