Сканирование при помощи Metasploit

Опять же кроме использования Nmap для выполнения сканирования сервисов на нашей целевой сети, Metasploit также включает в себя множество разнообразных сканеров для различных сервисов, часто помогая вам определить потенциально уязвимые запущенные сервисы на целевых машинах.

 

SSH сервисы

 

Предыдущее сканирование показывает нам что мы имеем открытый TCP порт 22, на двух машинах. SSH достаточно безопасен, но уязвимость вполне возможна, поэтому это стоит того чтобы собрать как можно больше информации, о вашей цели.

Сканируем SSH сервисы
Dante

 

Мы загружаем вспомогательный сканер ‘ssh_version‘ и выполняем команду ‘set‘ для установки опций ‘RHOSTS‘. Оттуда мы можем запустить модуль просто набрав ‘run‘.

Загружаем сканер для сканирования SSH
Dante

 

FTP сервис

Плохо конфигурированные FTP серверы могут часто быть опорой того что вам необходимо, для того чтобы получить доступ ко всей сети, так что всегда окупается проверка, разрешен ли анонимный доступ, когда вы сталкиваетесь с открытым FTP портом, который, как правило, располагается на TCP порту 21. Мы установим THREADS 1 здесь, так как собираемся сканировать 1 хост.

Сканирование FTP порта
Dante

 

Так в течении короткого времени и с маленьким количеством работы, мы сможем получить большое количество информации о хостах, находящихся в нашей сети, соответственно предоставляя нам более полную картину того с чем мы столкнемся при проведении нашего теста на проникновение.

 

Существует слишком много сканеров для нашего случая. Однако понятно Metasploit Framework хорошо подходит для всех наших сканирований и идентификации потребностей.

Вспомогательыне сканеры в Metasploit
Dante

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *