Metasploit - 发现扫描


渗透的第一阶段涉及扫描网络或主机以收集信息并创建目标机器的概述。

发现扫描基本上是在目标网络中创建 IP 列表,发现计算机上运行的服务。为了在 Metasploit 中执行此操作,我们将使用命令提示符,它是 Metasploit 中合并的 NMAP 命令。有关 NMAP 及其命令的更多信息,请访问https://nmap.org/

现在让我们在实践中看看它到底是如何工作的。我们启动了目标机器(Metasploitable)和 IP 为192.168.1.101的 Windows Server 2003 机器。

元分析

接下来,我们将启动 Metasploit。在这里,我们使用 Kali Linux。因此,命令将始终以nmap开头。

让我们开始扫描范围 192.168.0.0/24 的网络并发现机器。

发现机器

从上面的截图可以看出,网络中有 5 台主机,详细信息如下。现在我们找到了存活的主机,我们将尝试找到它们正在运行的操作系统及其后台服务。

我们将尝试使用 IP 192.168.1.101 来攻击易受攻击的机器。为此,我们将运行以下命令 -

Nmap –sV-O –T4 192.168.1.101
这里,
  • sV参数将检测服务及其版本详细信息。

  • -O是检测操作系统的版本,在我们的例子中是 Linux 2.6.X

  • T4是我们让扫描完成的时间

使用上述命令的输出将显示以下屏幕。

命令结果