Metasploit-discovery-scans
提供:Dev Guides
Metasploit-ディスカバリースキャン
侵入の最初の段階では、ネットワークまたはホストをスキャンして情報を収集し、ターゲットマシンの概要を作成します。
- 検出スキャン*は、基本的にターゲットネットワークにIPリストを作成し、マシン上で実行されているサービスを検出します。 Metasploitでこれを行うには、Metasploitに組み込まれているNMAPコマンドであるコマンドプロンプトを使用します。 NMAPとそのコマンドの詳細については、https://nmap.org/にアクセスしてください。
それでは、実際にどのように機能するかを実際に見てみましょう。 ターゲットマシン(Metasploitable)とWindows Server 2003マシンをIP 192.168.1.101 で起動しました。
次に、Metasploitを開始します。 ここでは、Kali Linuxを使用しています。 したがって、コマンドは常に nmap で始まります。
範囲192.168.0.0/24でネットワークのスキャンを開始し、マシンを検出しましょう。
上記のスクリーンショットでわかるように、ネットワークには5つのホストがあり、詳細が示されています。 生きているホストが見つかったので、実行中のOSとそのバックグラウンドサービスを見つけようとします。
IP 192.168.1.101で脆弱なマシンを攻撃しようとします。 これを行うには、次のコマンドを実行します-
Nmap –sV-O –T4 192.168.1.101
*–* sV *パラメーターは、バージョンの詳細を含むサービスを検出します。
*–* O *は、OSのバージョン(この場合はLinux 2.6.X)を検出することです。
*–* T4 *は、スキャンを終了させる時間です
上記のコマンドを使用した出力として、次の画面が表示されます。