Analyse der Scanergebnisse
Nachdem Sie den Zielhost gescannt haben, müssen Sie die Scanergebnisse analysieren, um potenzielle Schwachstellen zu identifizieren.
- Zeigen Sie den Scanbericht an:
cat /tmp/report.txt
Dieser Befehl zeigt den Inhalt der Datei /tmp/report.txt
an, die Informationen über die offenen Ports, Dienste und Versionen auf dem Zielhost enthält. Hier ist ein Beispiel für die Ausgabe, die Sie sehen könnten:
Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-23 15:28 UTC
NSE: Loaded 156 scripts for scanning.
NSE: Script Pre-scanning.
Initiating NSE at 15:28
Completed NSE at 15:28, 0.00s elapsed
Initiating NSE at 15:28
Completed NSE at 15:28, 0.00s elapsed
Initiating NSE at 15:28
Completed NSE at 15:28, 0.00s elapsed
Initiating ARP Ping Scan at 15:28
Scanning 192.168.122.102 [1 port]
Completed ARP Ping Scan at 15:28, 1.42s elapsed (1 total hosts)
Nmap scan report for 192.168.122.102 [host down]
NSE: Script Post-scanning.
Initiating NSE at 15:28
Completed NSE at 15:28, 0.00s elapsed
Initiating NSE at 15:28
Completed NSE at 15:28, 0.00s elapsed
Initiating NSE at 15:28
Completed NSE at 15:28, 0.00s elapsed
Read data files from: /usr/bin/../share/nmap
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 1.98 seconds
Raw packets sent: 2 (56B) | Rcvd: 0 (0B)
- Verwenden Sie das Tool
searchsploit
, um nach Informationen zu Schwachstellen zu suchen:
searchsploit unreal ircd
Dieser Befehl durchsucht die Exploit-Datenbank nach Schwachstellen im Zusammenhang mit dem Dienst "unreal ircd". Hier ist ein Beispiel für die Ausgabe, die Sie sehen könnten:
---------------------------------------------------------------------------------------------------------------- ---------------------------------
Exploit Title | Path
---------------------------------------------------------------------------------------------------------------- ---------------------------------
UnrealIRCd 3.2.8.1 - Backdoor Command Execution (Metasploit) | linux/remote/16922.rb
UnrealIRCd 3.2.8.1 - Local Configuration Stack Overflow | windows/dos/18011.txt
UnrealIRCd 3.2.8.1 - Remote Downloader/Execute | linux/remote/13853.pl
UnrealIRCd 3.x - Remote Denial of Service | windows/dos/27407.pl
---------------------------------------------------------------------------------------------------------------- ---------------------------------
Shellcodes: No Results
- Zeigen Sie die Details einer Schwachstelle an:
cat /usr/share/exploitdb/exploits/linux/remote/16922.rb
Dieser Befehl zeigt den Inhalt der Exploit-Datei für die Schwachstelle an, die sich unter /usr/share/exploitdb/exploits/linux/remote/16922.rb
befindet.