Подготовка Metasploit к сканированию портов

Сканеры и многие иные вспомогательные модули используют опцию RHOSTS вместо RHOST. RHOSTS может принимать диапазоны IP (192.168.1.20-192.168.1.30), CIDR диапазон(192.168.1.0/24), несколько диапазонов разделенных запятыми (192.168.1.0/24, 192.168.3.0/24), и строка разделенных хостов список файлов (file:/tmp/hostlist.txt). Это еще одно использование выходного файла Nmap.

Отметим также что, по умолчанию, все модули сканера будут иметь значение THREADS установленное в ‘1‘. Значение THREADS устанавливает количество одновременных потоков, которые используются во время сканирования. Установите это значение на большее число, для того чтобы ускорить сканирование или держать его ниже, для того чтобы уменьшить сетевой трафик, но придерживайтесь следующих принципов:

Держите значение THREADS ниже 16 на системах Win32

Держите THREADS ниже 200 когда работает MSF в Cygwin

В Unix-подобных системах, THREADS может быть установлен в 256.

 

Nmap и db_nmap

Мы можем использовать команду ‘db_nmap‘ когда запускаем Nmap для наших целей, и результаты сканирования автоматически станут сохранятся в нашей базе данных. Однако, если вы хотите импортировать результаты сканирования в иное приложение либо framework в дальнейшем, то вероятно вы захотите экспортировать результаты сканирования в XML формате. Всегда полезно иметь все деревья Nmap выводов (xml, grepable и normal). Поэтому мы можем запустить Nmap используя флаг ‘-oA‘ следующий перед целевым именем файла для генерации дерева выходных файлов, потом запустите команду ‘db_import‘ для заполнения базы данных Metasploit.

Просто запустите Nmap с опцией, которую вы обычно используете в командной строке. Если мы хотим сохранить наше сканирование в базе данных, мы опускаем выходной флаг и используем ‘db_nmap‘. Тогда пример для сканирования, будет выглядеть подобно тому что ниже: ‘db_nmap -v -sV 192.168.1.0/24‘.

Сохраняем вывод nmap
Dante

 

Сканирование портов

Дополнительно к управлению Nmap существует множество иных сканеров портов, которые доступны нам во framework.

Сканеры портов в Metasploit
Dante

 

Для сравнения, мы будем сравнивать наши результаты сканирования Nmap для 80го порта с модулем сканирования Metasploit. Во первый давайте определим какие хосты имеют открытый 80ый порт согласно Nmap.

Смотрим открытые 80ые порты
Dante

 

Nmap сканирование что мы прошли ранее, было SYN сканирование, поэтому мы запустим сканирование через подсети, осматривая 80ый порт через интерфейс eth0 используя интерфейс Metasploit.

Смотрим открытые 80ые порты через Metasploit
Dante

 

Здесь мы загружаем ‘tcp‘ сканер и будем его использовать против другой цели. Как и во всех ранее упомянутых плагинах, используется RHOSTS. Помните что мы можем вызвать команду ‘hosts -R‘ автоматически, установить эту опцию с хостами найденными в нашей базе данных.

Использование tcp сканера
Dante

 

Таким образом мы видим что встроенный модуль сканирования Metasploit, способен вполне находить системы и открытые порты для нас. Это просто еще один отличный инструмент, который имеется в вашем арсенале, если вам придется запускать Metasploit без установки Nmap

 

Версия сканирования SMB

Теперь когда мы определили, какие хосты в сети доступны, мы можем постараться определить, какие операционные системы на них работают. Это поможет нам сузить атаку нашей целевой системы, и избавит нас от необходимости тратить время на неэффективные эксплоиты.

Так как существует много систем в нашем сканировании, что имеют открытый порт 445, мы будем использовать модуль ‘scanner/smb/version‘ для того чтобы определить какая версия OC Windows работает на цели и какая версия Samba на хосте Linux.

Определение версии операционной системы
Dante

 

Также обратите внимание, что если мы сейчас задаем команду ‘hosts‘, недавно полученная информация хранится в базе данных Metasploit.

Информация сканирования в БД
Dante

 

Сканирование Idle

Nmap сканирования IPID Idle позволяет нам немного скрыть сканирование целевой машины подменой IP-адреса иного хоста сети. Для того чтобы этот тип сканирование работал, нам необходимо найти расположение хоста который простаивает в сети и использует последовательность IPID инкрементальный или Broken LittleEndian инкрементальный. Metasploit содержит модуль для сканирования ‘scanner/ip/ipidseq‘, и просматривает хосты которые соответствуют требованиям.

Более подробную информацию о ожидании сканирования nmap я опишу в будущем, так же посмотрите на официальном сайте программы в руководстве, оно на русском.

Сканирование Nmap
Dante

 

Судя по результатам сканирования, мы имеем ряд потенциальных зомби, которые мы можем использовать для выполнения idle сканирования. Мы постараемся сканировать хост, используя зомби 192.168.1.109 и посмотрим, получим мы такие же результаты как и раньше.

Производим сканирование используя зомби
Dante

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *