Realización de análisis de vulnerabilidades con Nmap
En este paso, aprenderás sobre algunas herramientas populares de análisis de vulnerabilidades disponibles en Kali Linux.
-
X-scan: X-scan es una conocida herramienta de análisis integral en China. Es completamente gratuita, no requiere instalación y admite interfaces gráficas y de línea de comandos en chino e inglés. X-scan fue desarrollado por un famoso grupo de hackers chinos llamado "Security Focus" y se ha mejorado constantemente desde su versión de prueba interna 0.2 en el año 2000.
-
Nessus: Nessus es uno de los software de análisis y detección de vulnerabilidades más utilizados en el mundo. Más de 75,000 organizaciones utilizan Nessus para escanear sus sistemas informáticos. Nessus fue creado por Renaud Deraison en 1998 con el objetivo de proporcionar un programa de análisis de seguridad de sistemas remotos gratuito, potente, actualizado con frecuencia y fácil de usar para la comunidad de Internet.
-
SQLmap: SQLmap es una herramienta de inyección SQL automática que puede escanear, detectar y explotar vulnerabilidades de inyección SQL en una URL dada. Actualmente admite bases de datos MS - SQL, MySQL, Oracle y PostgreSQL. SQLmap emplea cuatro técnicas únicas de inyección SQL: inferencia ciega, consultas UNION, consultas apiladas y inyección ciega basada en tiempo.
-
Nmap: Nmap es una potente y versátil herramienta de exploración de redes y auditoría de seguridad. Se puede utilizar para diversos fines, incluyendo la descubrimiento de redes, el análisis de puertos y la detección de vulnerabilidades.
Ahora, utilizarás Nmap para realizar un análisis de vulnerabilidades en la máquina objetivo Metasploitable2.
- Inicia el servicio de base de datos de Metasploit e inicializa la base de datos:
cd ~
service postgresql start
msfdb init
- Inicia la consola de Metasploit:
msfconsole
- Dentro de la consola de Metasploit, utiliza el comando
nmap
para escanear la máquina objetivo:
nmap -sS -T4 192.168.122.102
A continuación, se muestra un ejemplo de la salida que podrías ver:
[*] exec: nmap -sS -T4 192.168.122.102
Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-23 23:15 UTC
Nmap scan report for 192.168.122.102
Host is up (0.0032s latency).
Not shown: 977 closed tcp ports (reset)
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
8009/tcp open ajp13
8180/tcp open unknown
MAC Address: 52:54:00:1E:9E:B4 (QEMU virtual NIC)
Nmap done: 1 IP address (1 host up) scanned in 0.37 seconds
El parámetro -sS
realiza un análisis TCP SYN (también conocido como análisis semi - abierto o furtivo), y -T4
establece la política de temporización para ser agresiva pero no demasiado rápida para evitar un tráfico de red excesivo.
- Observa la salida del análisis, que debe mostrar los puertos abiertos y los servicios en la máquina objetivo.
Presiona Ctrl+D para salir de la consola de Metasploit y luego inicia la inspección