Metasploit - 发现扫描

渗透的第一阶段涉及扫描网络或主机以收集信息并创建目标机器的概述。

发现扫描基本上是在目标网络中创建一个 IP 列表,发现机器上运行的服务。要在 Metasploit 中执行此操作,我们将使用命令提示符,这是 Metasploit 中集成的 NMAP 命令。有关 NMAP 及其命令的更多信息,请访问 https://nmap.org/

现在让我们在实践中看看它究竟是如何工作的。我们启动了目标机器(Metasploitable)和 IP 为 192.168.1.101 的 Windows Server 2003 机器。

Metasploitable

接下来,我们将启动 Metasploit。这里,我们使用 Kali Linux。因此,命令将始终以 nmap 开头。

让我们开始扫描范围为 192.168.0.0/24 的网络并发现机器。

发现机器

如上图所示,网络中有 5 个主机处于启动状态,并显示详细信息。现在我们找到了活跃的主机,我们将尝试找到它们所运行的操作系统及其后台服务。

我们将尝试攻击 IP 为 192.168.1.101 的易受攻击的机器。为此,我们将运行以下命令 −

Nmap –sV-O –T4 192.168.1.101
这里,
  • sV 参数将检测服务及其版本详细信息。

  • O 用于检测操作系统的版本,在我们的例子中是 Linux 2.6.X

  • T4 是我们让扫描完成的时间

您将获得以下屏幕作为使用上述命令的输出。

Command Result