Выполнение сканирования на уязвимости с использованием Nmap
На этом шаге вы узнаете о некоторых популярных инструментах для сканирования на уязвимости, доступных в Kali Linux.
-
X - scan: X - scan - это хорошо известный в Китае комплексный инструмент для сканирования. Он абсолютно бесплатный, не требует установки и поддерживает как графический, так и командный интерфейсы на китайском и английском языках. X - scan был разработан известной китайской хакерской группой под названием "Security Focus" и постоянно усовершенствуется с момента внутренней тестовой версии 0.2 в 2000 году.
-
Nessus: Nessus - это одно из наиболее широко используемых программного обеспечения для сканирования и анализа уязвимостей в мире. Более 75 000 организаций используют Nessus для сканирования своих компьютерных систем. Nessus был создан Рено Дерасоном (Renaud Deraison) в 1998 году с целью предоставить бесплатную, мощную, часто обновляемую и простую в использовании программу для удаленного сканирования безопасности систем для сообщества Интернета.
-
SQLmap: SQLmap - это автоматический инструмент для SQL - инъекции, который может сканировать, обнаруживать и эксплуатировать уязвимости SQL - инъекции в заданном URL. В настоящее время он поддерживает базы данных MS - SQL, MySQL, Oracle и PostgreSQL. SQLmap использует четыре уникальные техники SQL - инъекции: слепое вывод (blind inference), запросы UNION, стэкированные запросы (stacked queries) и слепую инъекцию на основе времени (time - based blind injection).
-
Nmap: Nmap - это мощный и универсальный инструмент для исследования сетей и аудита безопасности. Его можно использовать для различных целей, включая обнаружение сетевых устройств, сканирование портов и выявление уязвимостей.
Теперь вы будете использовать Nmap для выполнения сканирования на уязвимости целевой машины Metasploitable2.
- Запустите службу базы данных Metasploit и инициализируйте базу данных:
cd ~
service postgresql start
msfdb init
- Запустите консоль Metasploit:
msfconsole
- Внутри консоли Metasploit используйте команду
nmap
для сканирования целевой машины:
nmap -sS -T4 192.168.122.102
Вот пример вывода, который вы можете увидеть:
[*] exec: nmap -sS -T4 192.168.122.102
Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-23 23:15 UTC
Nmap scan report for 192.168.122.102
Host is up (0.0032s latency).
Not shown: 977 closed tcp ports (reset)
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
8009/tcp open ajp13
8180/tcp open unknown
MAC Address: 52:54:00:1E:9E:B4 (QEMU virtual NIC)
Nmap done: 1 IP address (1 host up) scanned in 0.37 seconds
Параметр -sS
выполняет TCP SYN - сканирование (также известное как полузакрытое или скрытое сканирование), а -T4
устанавливает агрессивную политику времени, но не слишком быструю, чтобы избежать избыточного сетевого трафика.
- Обратите внимание на вывод сканирования, который должен отобразить открытые порты и службы на целевой машине.
Нажмите Ctrl+D, чтобы выйти из консоли Metasploit, а затем начните проверку