Сканирование целевой машины на наличие сетевых уязвимостей
В типичном пентест-исследовании нам нужно провести дальнейшую атаку на целевую машину. Первое, что нам нужно сделать, это провести сканирование целевой машины на предмет проникновения. Во время процесса сканирования мы можем обнаружить службы, предоставляемые машиной, а затем определить, есть ли уязвимости на основе имеющейся информации. Затем мы пытаемся проникнуть через потенциальные уязвимости и, в конечном итоге, взломать целевую машину, чтобы получить доступ к ее уязвимостям.
- Откройте терминал xfce на хост-машине LabEx и запустите целевую машину Metasploitable2, выполнив следующую команду:
sudo virsh start Metasploitable2
Подождите, пока целевая машина запустится, это может занять от 1 до 3 минут.
- Проверьте связь с целевой машиной, отправив ей пинги:
ping 192.168.122.102
Нажмите Ctrl+C
, чтобы остановить пингование.
- Запустите контейнер Kali Linux и войдите в среду bash, выполнив следующую команду:
docker run -ti --network host b5b709a49cd5 bash
- Внутри контейнера Kali проверьте сетевое соединение с целевой машиной:
ping 192.168.122.102
Нажмите Ctrl+C
, чтобы остановить пингование.
Теперь как атакующая, так и целевая машины запущены, и вы можете приступить к пентест-исследованию.
- Затем запустите msfconsole и войдите в интерфейс управления:
cd ~
msfconsole
- На этапе сканирования Nmap является очень полезным инструментом для сканирования. Во время процесса сканирования на уязвимости мы можем анализировать и пытаться эксплоитировать потенциальные уязвимости. Здесь мы выполняем сканирование целевой машины на предмет проникновения с помощью следующей команды:
nmap -sV -T5 target
В приведенной выше команде -T
задает скорость сканирования:
Параметр |
Значение |
nmap T0 |
Очень медленное сканирование, используется для обхода IDS (Intrusion Detection System) |
nmap T1 |
Медленное сканирование, скорость между 0 и 2, также может обойти некоторые IDS |
nmap T2 |
Уменьшенная скорость сканирования, обычно не используется |
nmap T3 |
Скорость сканирования по умолчанию |
nmap T4 |
Может перегрузить цель, вероятно, вызовет срабатывание брандмауэра |
nmap T5 |
Сверхбыстрая скорость сканирования, при этом жертвуется точность ради скорости |
Нажмите Ctrl+D, чтобы выйти из консоли Metasploit, а затем начните проверку