Realizando a Varredura de Vulnerabilidades com Nmap
Nesta etapa, você aprenderá sobre algumas ferramentas populares de varredura de vulnerabilidades disponíveis no Kali Linux.
-
X-scan: X-scan é uma ferramenta de varredura abrangente bem conhecida na China. É totalmente gratuita, não requer instalação e suporta interfaces gráficas e de linha de comando em chinês e inglês. X-scan é desenvolvido por um renomado grupo de hackers chinês chamado "Security Focus" e tem sido constantemente aprimorado desde sua versão de teste interna 0.2 em 2000.
-
Nessus: Nessus é um dos softwares de varredura e análise de vulnerabilidades mais amplamente utilizados no mundo. Mais de 75.000 organizações usam o Nessus para escanear seus sistemas de computador. Nessus foi criado por Renaud Deraison em 1998 com o objetivo de fornecer um programa de varredura de segurança de sistema remoto gratuito, poderoso, frequentemente atualizado e fácil de usar para a comunidade da internet.
-
SQLmap: SQLmap é uma ferramenta automática de injeção SQL que pode escanear, detectar e explorar vulnerabilidades de injeção SQL em uma determinada URL. Atualmente, ele suporta bancos de dados MS-SQL, MySQL, Oracle e PostgreSQL. SQLmap emprega quatro técnicas exclusivas de injeção SQL: inferência cega, consultas UNION, consultas empilhadas e injeção cega baseada em tempo.
-
Nmap: Nmap é uma ferramenta poderosa e versátil de exploração de rede e auditoria de segurança. Ele pode ser usado para vários propósitos, incluindo descoberta de rede, varredura de portas e detecção de vulnerabilidades.
Agora, você usará o Nmap para realizar uma varredura de vulnerabilidades na máquina alvo Metasploitable2.
- Inicie o serviço de banco de dados Metasploit e inicialize o banco de dados:
cd ~
service postgresql start
msfdb init
- Inicie o console Metasploit:
msfconsole
- Dentro do console Metasploit, use o comando
nmap para escanear a máquina alvo:
nmap -sS -T4 192.168.122.102
Aqui está um exemplo da saída que você pode ver:
[*] exec: nmap -sS -T4 192.168.122.102
Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-23 23:15 UTC
Nmap scan report for 192.168.122.102
Host is up (0.0032s latency).
Not shown: 977 closed tcp ports (reset)
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
8009/tcp open ajp13
8180/tcp open unknown
MAC Address: 52:54:00:1E:9E:B4 (QEMU virtual NIC)
Nmap done: 1 IP address (1 host up) scanned in 0.37 seconds
O parâmetro -sS executa uma varredura TCP SYN (também conhecida como varredura half-open ou stealth), e -T4 define a política de tempo para ser agressiva, mas não muito rápida para evitar tráfego de rede excessivo.
- Observe a saída da varredura, que deve exibir as portas e serviços abertos na máquina alvo.
Pressione Ctrl+D para sair do console Metasploit e, em seguida, iniciar a inspeção