Analizar los resultados del escaneo
Después de escanear el host objetivo, debes analizar los resultados del escaneo para identificar posibles vulnerabilidades.
- Ver el informe del escaneo:
cat /tmp/report.txt
Este comando muestra el contenido del archivo /tmp/report.txt, que contiene información sobre los puertos abiertos, los servicios y las versiones en el host objetivo. Aquí tienes un ejemplo de la salida que podrías ver:
Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-23 15:28 UTC
NSE: Loaded 156 scripts for scanning.
NSE: Script Pre-scanning.
Initiating NSE at 15:28
Completed NSE at 15:28, 0.00s elapsed
Initiating NSE at 15:28
Completed NSE at 15:28, 0.00s elapsed
Initiating NSE at 15:28
Completed NSE at 15:28, 0.00s elapsed
Initiating ARP Ping Scan at 15:28
Scanning 192.168.122.102 [1 port]
Completed ARP Ping Scan at 15:28, 1.42s elapsed (1 total hosts)
Nmap scan report for 192.168.122.102 [host down]
NSE: Script Post-scanning.
Initiating NSE at 15:28
Completed NSE at 15:28, 0.00s elapsed
Initiating NSE at 15:28
Completed NSE at 15:28, 0.00s elapsed
Initiating NSE at 15:28
Completed NSE at 15:28, 0.00s elapsed
Read data files from: /usr/bin/../share/nmap
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 1.98 seconds
Raw packets sent: 2 (56B) | Rcvd: 0 (0B)
- Utilizar la herramienta
searchsploit para buscar información sobre vulnerabilidades:
searchsploit unreal ircd
Este comando busca en la Base de Datos de Exploits (Exploit Database) vulnerabilidades relacionadas con el servicio "unreal ircd". Aquí tienes un ejemplo de la salida que podrías ver:
---------------------------------------------------------------------------------------------------------------- ---------------------------------
Exploit Title | Path
---------------------------------------------------------------------------------------------------------------- ---------------------------------
UnrealIRCd 3.2.8.1 - Backdoor Command Execution (Metasploit) | linux/remote/16922.rb
UnrealIRCd 3.2.8.1 - Local Configuration Stack Overflow | windows/dos/18011.txt
UnrealIRCd 3.2.8.1 - Remote Downloader/Execute | linux/remote/13853.pl
UnrealIRCd 3.x - Remote Denial of Service | windows/dos/27407.pl
---------------------------------------------------------------------------------------------------------------- ---------------------------------
Shellcodes: No Results
- Ver los detalles de una vulnerabilidad:
cat /usr/share/exploitdb/exploits/linux/remote/16922.rb
Este comando muestra el contenido del archivo de explotación de la vulnerabilidad ubicado en /usr/share/exploitdb/exploits/linux/remote/16922.rb.