Realizando uma Varredura de Penetração
Nesta etapa, você realizará uma varredura de penetração na máquina alvo Metasploitable2 usando o Nmap para identificar portas abertas e serviços em execução no alvo.
- Inicie a máquina virtual Metasploitable2 e certifique-se de que ela esteja em execução.
- Inicie o contêiner Kali e entre no shell bash.
- Dentro do contêiner Kali, execute o seguinte comando para realizar uma varredura abrangente na máquina alvo:
nmap -sV -T4 target-ip-address
A opção -sV instrui o Nmap a sondar portas abertas para determinar informações de serviço/versão, enquanto -T4 define o modelo de tempo para um nível agressivo (valores mais altos de 0 a 5 aumentam a agressividade).
Inicie o serviço PostgreSQL e inicialize o banco de dados Metasploit:
cd ~
service postgresql start
msfdb init
Inicie o console Metasploit:
msfconsole
Realize uma varredura abrangente na máquina alvo:
nmap -sV -T4 192.168.122.102
Aqui está um exemplo da saída que você pode ver:
[*] exec: nmap -sV -T4 192.168.122.102
Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-24 20:47 UTC
Nmap scan report for 192.168.122.102
Host is up (0.0037s latency).
Not shown: 977 closed tcp ports (reset)
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp open telnet Linux telnetd
25/tcp open smtp Postfix smtpd
53/tcp open domain ISC BIND 9.4.2
80/tcp open http Apache httpd 2.2.8 ((Ubuntu) DAV/2)
111/tcp open rpcbind 2 (RPC #100000)
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp open exec?
513/tcp open login
514/tcp open shell?
...
Esta série de comandos inicia o serviço PostgreSQL, inicializa o banco de dados Metasploit, inicia o console Metasploit e, em seguida, realiza uma varredura abrangente na máquina alvo usando o Nmap.
Pressione Ctrl+D para sair do console Metasploit e, em seguida, inicie a inspeção