Metasploit Auxiliary Scan-Module

LinuxBeginner
Jetzt üben

Einführung

Das Metasploit Framework ist ein leistungsstarkes Open-Source-Tool, das für Penetrationstests, Schwachstellenbewertungen und die Entwicklung von Exploits verwendet wird. Obwohl es für seine umfangreiche Sammlung von Exploits bekannt ist, umfasst es auch eine Reihe von „Auxiliary“-Modulen (Hilfsmodulen). Diese Module führen Aufgaben aus, die keine direkte Ausnutzung beinhalten, wie z. B. Scannen, Fuzzing, Sniffing und Aufklärung (Reconnaissance).

In diesem Lab lernen Sie, wie Sie eines der grundlegendsten Auxiliary-Module von Metasploit verwenden: den TCP-Port-Scanner. Sie erfahren, wie Sie ein Modul auswählen, seine Optionen wie Zielhosts und Ports konfigurieren und den Scan ausführen, um offene Ports auf einer Zielmaschine zu entdecken.

Verwendung des Port-Scanner-Moduls mit use auxiliary/scanner/portscan/tcp

In diesem Schritt starten Sie die Metasploit Framework-Konsole und wählen das TCP-Port-Scanner-Modul aus.

Zuerst müssen Sie die Metasploit-Konsole starten. Dies ist die primäre Schnittstelle für die Interaktion mit dem Framework. Öffnen Sie Ihr Terminal und führen Sie den folgenden Befehl aus:

msfconsole -q

Das Flag -q steht für „quiet“ (leise) und unterdrückt das Startbanner für eine sauberere Oberfläche. Sobald es geladen ist, sehen Sie die Metasploit-Eingabeaufforderung, die wie msf > aussieht.

Als Nächstes verwenden Sie den Befehl use, um das Auxiliary-Modul für das TCP-Port-Scannen auszuwählen. Dieser Befehl lädt das angegebene Modul und bereitet es für die Konfiguration vor.

Geben Sie den folgenden Befehl in die Metasploit-Eingabeaufforderung ein:

use auxiliary/scanner/portscan/tcp

Nach Ausführung des Befehls werden Sie feststellen, dass sich Ihre Eingabeaufforderung ändert, um das aktuell geladene Modul widerzuspiegeln. Dies bestätigt, dass Sie sich nun im Kontext des TCP-Port-Scanners befinden.

Ihre Eingabeaufforderung sollte nun wie folgt aussehen:

msf auxiliary(scanner/portscan/tcp) >

Scan-Bereich festlegen mit set RHOSTS 192.168.1.0/24

In diesem Schritt konfigurieren Sie das Ziel für Ihren Scan. In Metasploit werden die Zielhosts durch die Variable RHOSTS (Remote Hosts) definiert.

Bevor Sie ein Modul ausführen, müssen Sie ihm mitteilen, wohin seine Aktionen gerichtet werden sollen. Der Befehl set wird verwendet, um Moduloptionen zu konfigurieren. RHOSTS kann eine einzelne IP-Adresse, ein Hostname, ein Bereich von IPs (z. B. 192.168.1.10-192.168.1.20) oder ein Netzwerkbereich in CIDR-Notation (z. B. 192.168.1.0/24) sein.

Für dieses Lab werden wir den lokalen Rechner scannen, um die Dienste zu finden, die durch das Setup-Skript gestartet wurden. Die IP-Adresse für den lokalen Rechner ist 127.0.0.1.

Verwenden Sie den Befehl set, um Ihr Ziel zu definieren:

set RHOSTS 127.0.0.1

Metasploit bestätigt die Einstellung, indem es die Variable und ihren neuen Wert ausgibt:

RHOSTS => 127.0.0.1

Um alle verfügbaren Optionen für das aktuelle Modul anzuzeigen und Ihre Einstellungen zu überprüfen, können Sie jederzeit den Befehl show options verwenden.

Ports konfigurieren mit set PORTS 1-1000

In diesem Schritt legen Sie fest, welche Ports auf dem Zielhost gescannt werden sollen. Standardmäßig prüft der Scanner möglicherweise nur eine kleine Liste gängiger Ports. Um einen gründlicheren Scan durchzuführen, müssen Sie die Variable PORTS konfigurieren.

Die Option PORTS akzeptiert eine durch Kommas getrennte Liste von Ports (z. B. 22,80,443) oder einen Bereich von Ports (z. B. 1-1024). Das Setup-Skript für dieses Lab hat Dienste auf den Ports 999 und 8000 gestartet. Um sicherzustellen, dass unser Scan diese findet, werden wir einen breiten Portbereich scannen.

Lassen Sie uns den Portbereich von 1 bis 10000 festlegen. Verwenden Sie erneut den Befehl set:

set PORTS 1-10000

Die Konsole bestätigt die Änderung:

PORTS => 1-10000

Ihr Scanner ist nun so konfiguriert, dass er jeden Port von 1 bis 10000 auf dem Zielhost 127.0.0.1 überprüft.

Scan mit dem Befehl run ausführen

In diesem Schritt führen Sie den Port-Scan aus. Nachdem das Modul ausgewählt und alle notwendigen Optionen (RHOSTS und PORTS) konfiguriert wurden, sind Sie bereit, den Scanner zu starten.

Der Befehl run (oder sein Alias exploit) weist Metasploit an, das aktuell geladene Modul mit den von Ihnen festgelegten Einstellungen auszuführen.

Um den Scan zu starten, geben Sie einfach Folgendes ein:

run

Metasploit beginnt mit dem Scan-Prozess. Es wird versuchen, eine Verbindung zu jedem Port im angegebenen Bereich auf dem Zielhost herzustellen. Wenn es einen offenen Port findet, gibt es eine Meldung an die Konsole aus. Sie sollten eine Ausgabe sehen, die die zuvor eingerichteten offenen Ports anzeigt.

Die Ausgabe wird in etwa wie folgt aussehen:

[+] 127.0.0.1             - 127.0.0.1:22 - TCP OPEN
[+] 127.0.0.1             - 127.0.0.1:3002 - TCP OPEN
[+] 127.0.0.1             - 127.0.0.1:3001 - TCP OPEN
[+] 127.0.0.1             - 127.0.0.1:5433 - TCP OPEN
[*] 127.0.0.1             - Scanned 1 of 1 hosts (100% complete)

Diese Ausgabe bestätigt, dass der Scanner die offenen Ports auf der lokalen Maschine erfolgreich identifiziert hat.

Scan-Ergebnisse mit jobs -l analysieren

In diesem Schritt erfahren Sie, wie Sie Metasploit-Aufgaben als Hintergrund-Jobs verwalten. Während die Scan-Ergebnisse im vorherigen Schritt direkt auf Ihrem Bildschirm ausgegeben wurden, werden längere Aufgaben oft im Hintergrund ausgeführt, um die Konsole für andere Befehle freizuhalten.

Um ein Modul als Hintergrund-Job auszuführen, können Sie das Flag -j zum Befehl run hinzufügen. Versuchen wir dies mit unserem Port-Scanner.

run -j

Dieses Mal erhalten Sie sofort die Eingabeaufforderung zurück, anstatt darauf zu warten, dass der Scan abgeschlossen wird. Metasploit wird Sie darüber informieren, dass das Modul als Hintergrund-Job läuft.

[*] Auxiliary module running as background job 1.

Drücken Sie Enter, um fortzufahren.

Um eine Liste aller laufenden Hintergrund-Jobs anzuzeigen, können Sie den Befehl jobs verwenden. Das Flag -l liefert eine detailliertere Auflistung.

jobs -l

Die Ausgabe zeigt Ihnen die Job-ID, den Namen und den Status des Jobs.

Jobs
====

  Id  Name                             Payload  Payload opts
  --  ----                             -------  ------------
  1   Auxiliary: scanner/portscan/tcp

Der Befehl jobs ist unerlässlich für die Verwaltung mehrerer Aufgaben, wie z. B. das Ausführen eines langen Scans, während ein anderer Exploit konfiguriert wird. Sie können mit den Jobs über ihre ID interagieren, beispielsweise um deren Ausgabe anzuzeigen oder sie zu stoppen.

Zusammenfassung

Herzlichen Glückwunsch zum Abschluss des Labs! Sie haben erfolgreich ein Metasploit Auxiliary-Modul zur Durchführung eines Netzwerk-Port-Scans verwendet.

In diesem Lab haben Sie gelernt, wie man:

  • Die Metasploit Framework-Konsole (msfconsole) startet.
  • Ein Auxiliary-Modul mit dem Befehl use auswählt.
  • Moduloptionen wie RHOSTS und PORTS mit dem Befehl set konfiguriert.
  • Ein Modul mit dem Befehl run ausführt.
  • Module als Hintergrundaufgaben ausführt und sie mit dem Befehl jobs verwaltet.

Port-Scanning ist ein entscheidender erster Schritt bei jedem Penetrationstest, und Metasploit bietet eine leistungsstarke und flexible Möglichkeit, diese Aufgabe durchzuführen. Dies ist nur eines von Hunderten verfügbaren Auxiliary-Modulen. Wir ermutigen Sie, andere Module für verschiedene Arten von Scans und Aufklärung (Reconnaissance) zu erkunden.