Importar resultados de escaneo Nmap externos en Metasploit

Kali LinuxBeginner
Practicar Ahora

Introducción

En este laboratorio, aprenderá a integrar las potentes capacidades de escaneo de red de Nmap con el Metasploit Framework. Si bien Metasploit tiene sus propias funciones de escaneo integradas, a menudo necesita importar resultados de herramientas externas como Nmap. Este es un flujo de trabajo común en las pruebas de penetración, ya que le permite centralizar todos sus datos de reconocimiento dentro de la base de datos de Metasploit.

Al importar los resultados del escaneo de Nmap, puede aprovechar las funciones de gestión de datos y explotación de Metasploit en los hosts y servicios descubiertos por Nmap. Realizará un escaneo de Nmap, guardará la salida en un archivo XML y luego utilizará el comando db_import dentro de la consola de Metasploit para poblar su base de datos.

Ejecutar un escaneo Nmap fuera de Metasploit guardando en XML

En este paso, realizará un escaneo Nmap básico y guardará sus resultados en un archivo XML. El formato XML es ideal para importar a otras herramientas porque está estructurado y es fácil de analizar. Escanearemos localhost para identificar los servicios en ejecución y sus versiones.

Primero, asegúrese de estar en el directorio del proyecto predeterminado, /home/labex/project.

Ejecute el siguiente comando nmap en su terminal. Aquí hay un desglose de las opciones:

  • -sV: Sondea los puertos abiertos para determinar la información del servicio/versión.
  • -oX nmap_scan.xml: Exporta los resultados del escaneo en formato XML a un archivo llamado nmap_scan.xml.
  • localhost: El objetivo de nuestro escaneo.
nmap -sV -oX nmap_scan.xml localhost

Después de que el escaneo se complete, verá una salida similar a la siguiente, resumiendo los resultados. Los puertos abiertos exactos pueden variar.

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00010s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.9p1 Ubuntu 3ubuntu0.1 (Ubuntu Linux; protocol 2.0)
...

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.43 seconds

Este comando crea un archivo llamado nmap_scan.xml en su directorio actual (~/project).

Usar el comando db_import en msfconsole

En este paso, iniciará la consola del Metasploit Framework. msfconsole es la interfaz principal para interactuar con Metasploit, lo que le permite acceder a sus módulos, gestionar datos y lanzar ataques.

Iniciaremos msfconsole con la opción -q (quiet) para suprimir el banner de inicio y obtener una interfaz más limpia. La conexión a la base de datos se establecerá automáticamente.

Ejecute el siguiente comando para iniciar la consola de Metasploit:

msfconsole -q

Después de unos momentos, el prompt de su terminal cambiará a msf6 >, lo que indica que ahora se encuentra dentro de la consola de Metasploit.

msf6 >

Dentro de msfconsole, tiene acceso a muchos comandos para gestionar su flujo de trabajo de pruebas de penetración. Uno de ellos es db_import, que utilizaremos en el siguiente paso para cargar nuestros datos de escaneo de Nmap.

Especificar la ruta al archivo XML de Nmap

Ahora que está dentro de la consola de Metasploit, puede importar los resultados del escaneo de Nmap. El comando db_import se utiliza para este propósito. Necesita proporcionar la ruta completa al archivo XML que creó en el primer paso.

Dado que creó el archivo en /home/labex/project, utilizará esa ruta.

Ejecute el comando db_import dentro del prompt de msfconsole:

db_import /home/labex/project/nmap_scan.xml

Metasploit analizará el archivo XML e importará los datos a su base de datos. Debería ver una salida que confirme que los datos se están importando.

msf6 > db_import /home/labex/project/nmap_scan.xml
[*] Importing 'Nmap XML' data from /home/labex/project/nmap_scan.xml
[*] Importing host 127.0.0.1
[*] Successfully imported /home/labex/project/nmap_scan.xml

Este mensaje confirma que los hosts, puertos y servicios de su escaneo Nmap ahora están almacenados en la base de datos de Metasploit.

Verificar hosts importados con el comando hosts

En este paso, verificará que la información del host se importó correctamente a la base de datos de Metasploit. El comando hosts en msfconsole lista todos los hosts de los que Metasploit tiene conocimiento en el espacio de trabajo actual.

Después de importar los datos del escaneo, ejecutar el comando hosts debería mostrar el objetivo que escaneó, que fue localhost (127.0.0.1).

Dentro del prompt de msfconsole, escriba el comando hosts y presione Enter:

hosts

La salida será una tabla que lista los hosts en la base de datos, incluyendo su dirección IP, dirección MAC (si está disponible), nombre y sistema operativo.

msf6 > hosts

Hosts
=====

address      mac  name       os_name        os_flavor  os_sp  purpose  info  comments
-------      ---  ----       -------        ---------  -----  -------  ----  --------
127.0.0.1         localhost  Ubuntu Linux   Linux             device

Ver 127.0.0.1 en la lista confirma que los datos del host de su escaneo Nmap se han agregado correctamente a la base de datos.

Consultar los servicios importados con el comando services

En este paso final, inspeccionará los servicios que se descubrieron en el host importado. El comando services en msfconsole lista todos los puertos abiertos y servicios en ejecución que se han agregado a la base de datos. Esto es crucial para identificar posibles vectores de ataque.

Ejecute el comando services dentro del prompt de msfconsole:

services

Esto mostrará una tabla detallada de todos los servicios, incluyendo el host en el que se están ejecutando, el puerto, el protocolo, el nombre del servicio y la información de la versión.

msf6 > services

Services
========

host       port  proto  name  state  info
----       ----  -----  ----  -----  ----
127.0.0.1  22    tcp    ssh   open   OpenSSH 8.9p1 Ubuntu 3ubuntu0.1 (Ubuntu Linux; protocol 2.0)

Esta salida muestra los servicios específicos encontrados por Nmap, ahora organizados de manera ordenada dentro de Metasploit. Ahora puede utilizar esta información para buscar exploits o módulos auxiliares relevantes dentro del framework.

Para salir de la consola de Metasploit, simplemente escriba exit.

exit

Resumen

En este laboratorio, ha aprendido con éxito un flujo de trabajo fundamental para integrar herramientas externas con el Metasploit Framework.

Ha aprendido a:

  • Ejecutar un escaneo Nmap con detección de versiones y guardar los resultados en un archivo XML.
  • Iniciar la consola de Metasploit y utilizar el comando db_import para cargar los datos del escaneo Nmap.
  • Verificar los datos importados utilizando el comando hosts para ver los hosts descubiertos.
  • Consultar la base de datos para obtener información detallada de los servicios utilizando el comando services.

Este proceso de importación de datos de escaneo es esencial para una gestión de datos eficaz durante una prueba de penetración, lo que le permite consolidar información de diversas fuentes en una única y potente plataforma para su análisis y explotación.