Metasploit-discovery-scans

提供:Dev Guides
移動先:案内検索

Metasploit-ディスカバリースキャン

侵入の最初の段階では、ネットワークまたはホストをスキャンして情報を収集し、ターゲットマシンの概要を作成します。

  • 検出スキャン*は、基本的にターゲットネットワークにIPリストを作成し、マシン上で実行されているサービスを検出します。 Metasploitでこれを行うには、Metasploitに組み込まれているNMAPコマンドであるコマンドプロンプトを使用します。 NMAPとそのコマンドの詳細については、https://nmap.org/にアクセスしてください。

それでは、実際にどのように機能するかを実際に見てみましょう。 ターゲットマシン(Metasploitable)とWindows Server 2003マシンをIP 192.168.1.101 で起動しました。

メタスプロイタブル

次に、Metasploitを開始します。 ここでは、Kali Linuxを使用しています。 したがって、コマンドは常に nmap で始まります。

範囲192.168.0.0/24でネットワークのスキャンを開始し、マシンを検出しましょう。

マシンの検出

上記のスクリーンショットでわかるように、ネットワークには5つのホストがあり、詳細が示されています。 生きているホストが見つかったので、実行中のOSとそのバックグラウンドサービスを見つけようとします。

IP 192.168.1.101で脆弱なマシンを攻撃しようとします。 これを行うには、次のコマンドを実行します-

Nmap –sV-O –T4 192.168.1.101
*–* sV *パラメーターは、バージョンの詳細を含むサービスを検出します。
*–* O *は、OSのバージョン(この場合はLinux 2.6.X)を検出することです。
*–* T4 *は、スキャンを終了させる時間です

上記のコマンドを使用した出力として、次の画面が表示されます。

コマンド結果