Выполнение сканирования на проникновение
На этом этапе вы выполните сканирование на проникновение на целевой машине Metasploitable2 с использованием Nmap, чтобы определить открытые порты и запущенные на цели сервисы.
- Запустите виртуальную машину Metasploitable2 и убедитесь, что она работает.
- Запустите контейнер Kali и войдите в оболочку bash.
- Внутри контейнера Kali выполните следующую команду для выполнения комплексного сканирования целевой машины:
nmap -sV -T4 target-ip-address
Опция -sV
instructs Nmap to probe open ports to determine service/version information, while -T4
sets the timing template to an aggressive level (higher values from 0 to 5 increase the aggressiveness).
Запустите службу PostgreSQL и инициализируйте базу данных Metasploit:
cd ~
service postgresql start
msfdb init
Запустите консоль Metasploit:
msfconsole
Выполните комплексное сканирование целевой машины:
nmap -sV -T4 192.168.122.102
Вот пример вывода, который вы можете увидеть:
[*] exec: nmap -sV -T4 192.168.122.102
Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-24 20:47 UTC
Nmap scan report for 192.168.122.102
Host is up (0.0037s latency).
Not shown: 977 closed tcp ports (reset)
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp open telnet Linux telnetd
25/tcp open smtp Postfix smtpd
53/tcp open domain ISC BIND 9.4.2
80/tcp open http Apache httpd 2.2.8 ((Ubuntu) DAV/2)
111/tcp open rpcbind 2 (RPC #100000)
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp open exec?
513/tcp open login
514/tcp open shell?
...
Эта последовательность команд запускает службу PostgreSQL, инициализирует базу данных Metasploit, запускает консоль Metasploit и затем выполняет комплексное сканирование целевой машины с использованием Nmap.
Нажмите Ctrl+D, чтобы выйти из консоли Metasploit, а затем начните проверку