Analyser les résultats du scan
Après avoir scanné l'hôte cible, vous devez analyser les résultats du scan pour identifier les vulnérabilités potentielles.
- Consultez le rapport de scan :
cat /tmp/report.txt
Cette commande affiche le contenu du fichier /tmp/report.txt
, qui contient des informations sur les ports ouverts, les services et les versions de l'hôte cible. Voici un exemple de sortie que vous pourriez voir :
Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-23 15:28 UTC
NSE: Loaded 156 scripts for scanning.
NSE: Script Pre-scanning.
Initiating NSE at 15:28
Completed NSE at 15:28, 0.00s elapsed
Initiating NSE at 15:28
Completed NSE at 15:28, 0.00s elapsed
Initiating NSE at 15:28
Completed NSE at 15:28, 0.00s elapsed
Initiating ARP Ping Scan at 15:28
Scanning 192.168.122.102 [1 port]
Completed ARP Ping Scan at 15:28, 1.42s elapsed (1 total hosts)
Nmap scan report for 192.168.122.102 [host down]
NSE: Script Post-scanning.
Initiating NSE at 15:28
Completed NSE at 15:28, 0.00s elapsed
Initiating NSE at 15:28
Completed NSE at 15:28, 0.00s elapsed
Initiating NSE at 15:28
Completed NSE at 15:28, 0.00s elapsed
Read data files from: /usr/bin/../share/nmap
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 1.98 seconds
Raw packets sent: 2 (56B) | Rcvd: 0 (0B)
- Utilisez l'outil
searchsploit
pour rechercher des informations sur les vulnérabilités :
searchsploit unreal ircd
Cette commande recherche dans la base de données des exploits (Exploit Database) les vulnérabilités liées au service "unreal ircd". Voici un exemple de sortie que vous pourriez voir :
---------------------------------------------------------------------------------------------------------------- ---------------------------------
Exploit Title | Path
---------------------------------------------------------------------------------------------------------------- ---------------------------------
UnrealIRCd 3.2.8.1 - Backdoor Command Execution (Metasploit) | linux/remote/16922.rb
UnrealIRCd 3.2.8.1 - Local Configuration Stack Overflow | windows/dos/18011.txt
UnrealIRCd 3.2.8.1 - Remote Downloader/Execute | linux/remote/13853.pl
UnrealIRCd 3.x - Remote Denial of Service | windows/dos/27407.pl
---------------------------------------------------------------------------------------------------------------- ---------------------------------
Shellcodes: No Results
- Consultez les détails d'une vulnérabilité :
cat /usr/share/exploitdb/exploits/linux/remote/16922.rb
Cette commande affiche le contenu du fichier d'exploit de vulnérabilité situé à l'emplacement /usr/share/exploitdb/exploits/linux/remote/16922.rb
.