Durchführen eines grundlegenden Sicherheitslückenscans
In diesem Schritt lernen Sie, wie Sie einen grundlegenden Sicherheitslückenscan auf dem Metasploitable2-Ziel mit Nmap durchführen.
- Führen Sie innerhalb des Kali Linux-Containers den folgenden Befehl aus, um die offenen Ports auf dem Metasploitable2-Ziel zu scannen:
nmap -sV -p- 192.168.122.102
Dieser Befehl führt einen TCP-Connect-Scan auf allen Ports des Zielhosts durch und versucht, die Dienst- und Versionsinformationen für offene Ports zu ermitteln.
- Beobachten Sie die Ausgabe, die eine Liste der offenen Ports und der auf dem Metasploitable2-Ziel laufenden zugehörigen Dienste anzeigt.
Hier ist ein Beispiel für die Ausgabe, die Sie sehen könnten:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-06-01 12:34:56 EDT
Nmap scan report for target (192.168.122.102)
Host is up (0.00024s latency).
Not shown: 65533 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp open telnet Linux telnetd
25/tcp open smtp Postfix smtpd
80/tcp open http Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.24 with Suhosin-Patch)
111/tcp open rpcbind 2 (RPC #100000)
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp open exec?
513/tcp open login?
514/tcp open shell?
1099/tcp open rmiregistry GNU Classpath grmiregistry
1524/tcp open ingreslock?
2121/tcp open ccproxy-ftp Citrix CacheServer
2123/tcp open gtp-user Citrix Gateway
3306/tcp open mysql MySQL 5.0.51a-3ubuntu5
5432/tcp open postgresql PostgreSQL DB 8.3.0 - 8.3.7
Service detection performed. Please report any incorrect results at https://nmap.org/submit/.
Nmap done: 1 IP address (1 host up) scanned in 14.45 seconds
Diese Ausgabe zeigt verschiedene offene Ports und Dienste, die auf dem Metasploitable2-Ziel laufen, wie z. B. FTP, SSH, Telnet, HTTP, MySQL und PostgreSQL.