Realizar Testes de Penetração com Nmap no Kali Linux

NmapBeginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá como realizar testes de penetração usando o Kali Linux, uma distribuição Linux popular projetada para auditoria de segurança e testes de penetração. Você receberá uma máquina virtual Metasploitable2, que é intencionalmente configurada com várias vulnerabilidades de segurança. O objetivo deste laboratório é familiarizá-lo com o ambiente Kali Linux, entender o conceito de testes de penetração e praticar a exploração de vulnerabilidades no alvo Metasploitable2.

Configurar o Ambiente Kali Linux e Metasploitable2

Nesta etapa, você aprenderá como configurar as máquinas virtuais Kali Linux e Metasploitable2 fornecidas no ambiente do laboratório.

  1. Primeiramente, precisamos obter o ID da imagem do Kali Linux, que pode ser exibido executando o seguinte comando:
docker images

Inicie o container Kali Linux executando o seguinte comando, e você deve substituir image-id pelo ID real da imagem do Kali Linux:

docker run -ti --network host image-id bash
  1. Verifique se o alvo Metasploitable2 está listado no arquivo /etc/hosts executando:
cat /etc/hosts

Se a linha 192.168.122.102 target não estiver presente, adicione-a usando o seguinte comando:

echo "192.168.122.102 target" >> /etc/hosts
  1. Abra um novo terminal para iniciar a máquina virtual Metasploitable2 na máquina host executando:
sudo virsh start Metasploitable2

Aguarde o início da máquina alvo, o que pode levar de 1 a 3 minutos.

  1. Teste a conectividade de rede entre o Kali Linux e o Metasploitable2 fazendo ping no alvo (na máquina virtual Kali Linux):
ping 192.168.122.102

ou:

ping target

Você deve ver as respostas de ping, indicando uma conexão de rede bem-sucedida. Isso pode levar algum tempo, e você pode pressionar Ctrl+C para sair.

Realizar uma varredura de portas TCP

O Kali Linux vem pré-instalado com inúmeras ferramentas de segurança, incluindo Nmap (mapeador de rede), John the Ripper (cracker de senhas) e Metasploit Framework (framework de exploração remota).

Nesta tarefa, usaremos o Nmap para realizar uma varredura de portas TCP. Aqui está um trecho de código de exemplo que demonstra uma simples varredura de portas TCP usando o Nmap. Execute o seguinte comando na máquina virtual Kali Linux configurada na etapa anterior:

nmap -sT -p1-1000 192.168.122.102

Este comando realizará uma varredura de conexão TCP nas portas 1 a 1000 do host alvo.

Realizar uma Varredura Básica de Vulnerabilidades

Nesta etapa, você aprenderá como realizar uma varredura básica de vulnerabilidades no alvo Metasploitable2 usando o Nmap.

  1. Dentro do container Kali Linux, execute o seguinte comando para escanear as portas abertas no alvo Metasploitable2:
nmap -sV -p- 192.168.122.102

Este comando realizará uma varredura de conexão TCP em todas as portas do host alvo e tentará determinar as informações de serviço/versão para as portas abertas.

  1. Observe a saída, que exibirá uma lista de portas abertas e os serviços associados em execução no alvo Metasploitable2.

Aqui está um exemplo da saída que você pode ver:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-06-01 12:34:56 EDT
Nmap scan report for target (192.168.122.102)
Host is up (0.00024s latency).
Not shown: 65533 closed ports
PORT     STATE SERVICE VERSION
21/tcp   open  ftp     vsftpd 2.3.4
22/tcp   open  ssh     OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp   open  telnet  Linux telnetd
25/tcp   open  smtp    Postfix smtpd
80/tcp   open  http    Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.24 with Suhosin-Patch)
111/tcp  open  rpcbind 2 (RPC #100000)
139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp  open  exec?
513/tcp  open  login?
514/tcp  open  shell?
1099/tcp open  rmiregistry GNU Classpath grmiregistry
1524/tcp open  ingreslock?
2121/tcp open  ccproxy-ftp Citrix CacheServer
2123/tcp open  gtp-user Citrix Gateway
3306/tcp open  mysql    MySQL 5.0.51a-3ubuntu5
5432/tcp open  postgresql PostgreSQL DB 8.3.0 - 8.3.7

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 14.45 seconds

Esta saída mostra várias portas abertas e serviços em execução no alvo Metasploitable2, como FTP, SSH, Telnet, HTTP, MySQL e PostgreSQL.

Resumo

Neste laboratório, você aprendeu sobre o Kali Linux, uma distribuição popular para testes de penetração e auditoria de segurança, e o Metasploitable2, uma máquina virtual vulnerável projetada para praticar técnicas de exploração. Você configurou o ambiente do laboratório, incluindo o container Kali Linux e o alvo Metasploitable2, e realizou uma varredura básica de vulnerabilidades usando o Nmap para identificar portas abertas e serviços em execução no alvo. Essa experiência prática o ajudará a entender os fundamentos dos testes de penetração e a prepará-lo para técnicas mais avançadas em laboratórios futuros.