Escanear la máquina objetivo en busca de vulnerabilidades de red
En una prueba de penetración típica, necesitamos atacar aún más la máquina objetivo. Lo primero que debemos hacer es realizar un escaneo de penetración en la máquina objetivo. Durante el proceso de escaneo, podemos descubrir los servicios proporcionados por la máquina y luego determinar si existen vulnerabilidades en función de la información disponible. A continuación, intentamos penetrar las posibles vulnerabilidades y, finalmente, comprometer la máquina objetivo para obtener sus vulnerabilidades.
- Abra una terminal xfce en la máquina host de LabEx y inicie la máquina objetivo Metasploitable2 ejecutando el siguiente comando:
sudo virsh start Metasploitable2
Espere a que la máquina objetivo se inicie, puede tardar de 1 a 3 minutos.
- Pruebe la conectividad con la máquina objetivo mediante un ping:
ping 192.168.122.102
Presione Ctrl+C
para detener el ping.
- Inicie el contenedor de Kali Linux y acceda al entorno bash ejecutando:
docker run -ti --network host b5b709a49cd5 bash
- Dentro del contenedor de Kali, pruebe la conexión de red con la máquina objetivo:
ping 192.168.122.102
Presione Ctrl+C
para detener el ping.
Ahora tanto la máquina de ataque como la máquina objetivo están en funcionamiento, y puede comenzar la prueba de penetración.
- Luego, iniciamos msfconsole y accedemos a la interfaz de operación:
cd ~
msfconsole
- En la fase de escaneo, Nmap es una herramienta de escaneo muy útil. Durante el proceso de escaneo de vulnerabilidades, podemos analizar e intentar posibles vulnerabilidades a través del análisis. Aquí, realizamos un escaneo de penetración en la máquina objetivo utilizando el siguiente comando:
nmap -sV -T5 target
En el comando anterior, -T
establece la velocidad de escaneo:
Parámetro |
Significado |
nmap T0 |
Escaneo extremadamente lento, utilizado para eludir los IDS (Intrusion Detection System) |
nmap T1 |
Escaneo lento, velocidad entre 0 y 2, también puede eludir algunos IDS |
nmap T2 |
Velocidad de escaneo reducida, generalmente no se utiliza |
nmap T3 |
Velocidad de escaneo predeterminada |
nmap T4 |
Puede inundar el objetivo, es probable que active el firewall |
nmap T5 |
Velocidad de escaneo loca, sacrificando precisión por velocidad |
Presione Ctrl+D para salir de la consola de Metasploit y luego inicie la inspección