Analisar os Resultados da Varredura
Após escanear o host alvo, você precisa analisar os resultados da varredura para identificar potenciais vulnerabilidades.
- Visualizar o relatório da varredura:
cat /tmp/report.txt
Este comando exibe o conteúdo do arquivo /tmp/report.txt, que contém informações sobre as portas abertas, serviços e versões no host alvo. Aqui está um exemplo da saída que você pode ver:
Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-23 15:28 UTC
NSE: Loaded 156 scripts for scanning.
NSE: Script Pre-scanning.
Initiating NSE at 15:28
Completed NSE at 15:28, 0.00s elapsed
Initiating NSE at 15:28
Completed NSE at 15:28, 0.00s elapsed
Initiating NSE at 15:28
Completed NSE at 15:28, 0.00s elapsed
Initiating ARP Ping Scan at 15:28
Scanning 192.168.122.102 [1 port]
Completed ARP Ping Scan at 15:28, 1.42s elapsed (1 total hosts)
Nmap scan report for 192.168.122.102 [host down]
NSE: Script Post-scanning.
Initiating NSE at 15:28
Completed NSE at 15:28, 0.00s elapsed
Initiating NSE at 15:28
Completed NSE at 15:28, 0.00s elapsed
Initiating NSE at 15:28
Completed NSE at 15:28, 0.00s elapsed
Read data files from: /usr/bin/../share/nmap
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 1.98 seconds
Raw packets sent: 2 (56B) | Rcvd: 0 (0B)
- Use a ferramenta
searchsploit para pesquisar informações sobre vulnerabilidades:
searchsploit unreal ircd
Este comando pesquisa no Exploit Database por vulnerabilidades relacionadas ao serviço "unreal ircd". Aqui está um exemplo da saída que você pode ver:
---------------------------------------------------------------------------------------------------------------- ---------------------------------
Exploit Title | Path
---------------------------------------------------------------------------------------------------------------- ---------------------------------
UnrealIRCd 3.2.8.1 - Backdoor Command Execution (Metasploit) | linux/remote/16922.rb
UnrealIRCd 3.2.8.1 - Local Configuration Stack Overflow | windows/dos/18011.txt
UnrealIRCd 3.2.8.1 - Remote Downloader/Execute | linux/remote/13853.pl
UnrealIRCd 3.x - Remote Denial of Service | windows/dos/27407.pl
---------------------------------------------------------------------------------------------------------------- ---------------------------------
Shellcodes: No Results
- Visualizar os detalhes de uma vulnerabilidade:
cat /usr/share/exploitdb/exploits/linux/remote/16922.rb
Este comando exibe o conteúdo do arquivo de exploit de vulnerabilidade localizado em /usr/share/exploitdb/exploits/linux/remote/16922.rb.