Durchführen von Schwachstellen-Scans mit Nmap
In diesem Schritt lernen Sie einige beliebte Schwachstellen-Scanning-Tools kennen, die in Kali Linux verfügbar sind.
-
X-scan: X-scan ist ein in China bekanntes umfassendes Scanning-Tool. Es ist vollständig kostenlos, erfordert keine Installation und unterstützt sowohl grafische als auch Befehlszeilen-Schnittstellen in Chinesisch und Englisch. X-scan wurde von einer renommierten chinesischen Hacker-Gruppe namens "Security Focus" entwickelt und wird seit seiner internen Testversion 0.2 im Jahr 2000 ständig verbessert.
-
Nessus: Nessus ist eine der am weitesten verbreiteten Software für Schwachstellen-Scans und -Analysen weltweit. Über 75.000 Organisationen nutzen Nessus, um ihre Computersysteme zu scannen. Nessus wurde 1998 von Renaud Deraison entwickelt, mit dem Ziel, für die Internet-Community ein kostenloses, leistungsstarkes, regelmäßig aktualisiertes und einfach zu bedienendes Programm für die Sicherheitsüberprüfung von Remote-Systemen bereitzustellen.
-
SQLmap: SQLmap ist ein automatisches SQL-Injection-Tool, das SQL-Injection-Schwachstellen in einer gegebenen URL scannen, erkennen und ausnutzen kann. Es unterstützt derzeit die Datenbanken MS-SQL, MySQL, Oracle und PostgreSQL. SQLmap verwendet vier einzigartige SQL-Injection-Techniken: Blind-Inferenz, UNION-Abfragen, gestapelte Abfragen und zeitbasierte Blind-Injection.
-
Nmap: Nmap ist ein leistungsstarkes und vielseitiges Tool zur Netzwerkexploration und Sicherheitsüberprüfung. Es kann für verschiedene Zwecke eingesetzt werden, darunter Netzwerkermittlung, Port-Scanning und Schwachstellen-Erkennung.
Nun verwenden Sie Nmap, um einen Schwachstellen-Scan auf der Metasploitable2-Zielmaschine durchzuführen.
- Starten Sie den Metasploit-Datenbankdienst und initialisieren Sie die Datenbank:
cd ~
service postgresql start
msfdb init
- Starten Sie die Metasploit-Konsole:
msfconsole
- Verwenden Sie innerhalb der Metasploit-Konsole den
nmap
-Befehl, um die Zielmaschine zu scannen:
nmap -sS -T4 192.168.122.102
Hier ist ein Beispiel für die Ausgabe, die Sie sehen könnten:
[*] exec: nmap -sS -T4 192.168.122.102
Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-23 23:15 UTC
Nmap scan report for 192.168.122.102
Host is up (0.0032s latency).
Not shown: 977 closed tcp ports (reset)
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
8009/tcp open ajp13
8180/tcp open unknown
MAC Address: 52:54:00:1E:9E:B4 (QEMU virtual NIC)
Nmap done: 1 IP address (1 host up) scanned in 0.37 seconds
Der Parameter -sS
führt einen TCP SYN-Scan (auch als Halboffener oder Stealth-Scan bekannt) durch, und -T4
setzt die Timing-Richtlinie auf aggressiv, aber nicht zu schnell, um übermäßigen Netzwerkverkehr zu vermeiden.
- Beobachten Sie die Ausgabe des Scans, die die offenen Ports und Dienste auf der Zielmaschine anzeigen sollte.
Drücken Sie Ctrl+D, um die Metasploit-Konsole zu beenden, und starten Sie dann die Prüfung