Metasploit Portscanning: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(4 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
=Vorbereiten von Metasploit für das Port-Scannen=
+
*[[Metasploit Portscanning Allgemein]]
*Scanner und die meisten anderen Zusatzmodule verwenden die Option „RHOSTS“ anstelle von „RHOST“.
+
*[[Metasploit db_nmap]]
*RHOSTS kann IP-Bereiche (192.168.1.20-192.168.1.30), CIDR-Bereiche (192.168.1.0/24) angegeben werden
+
*[[Metasploit andere Scanner]]
*Also auch mehrere durch Kommas getrennte Bereiche (192.168.1.0/24, 192.168.3.0/24) und eine zeilengetrennte Hostliste Dateien (Datei:/tmp/hostlist.txt) verwendet werden.
 
*Dies ist eine weitere Verwendung für eine grepfähige Nmap-Ausgabedatei.
 
 
 
*Standardmäßig ist bei allen Scannermodulen der Wert „THREADS“ auf „1“ gesetzt.
 
*Der Wert „THREADS“ legt die Anzahl der gleichzeitigen Threads fest, die beim Scannen verwendet werden.
 
*Setzen Sie diesen Wert auf eine höhere Zahl, um Ihre Scans zu beschleunigen, oder halten Sie ihn niedriger, um den Netzwerkverkehr zu reduzieren, aber achten Sie darauf, die folgenden Richtlinien einzuhalten:
 
 
 
*Halten Sie den THREADS-Wert auf nativen Win32-Systemen unter 16
 
*Halten Sie THREADS unter 200, wenn Sie MSF unter Cygwin ausführen
 
=Nmap & db_nmap gesetzt werden=
 
*Wir können den Befehl db_nmap verwenden, um Nmap gegen unsere Ziele auszuführen, und unsere Scan-Ergebnisse würden dann automatisch in unserer Datenbank gespeichert.
 
*Wenn Sie die Scan-Ergebnisse jedoch später auch in eine andere Anwendung oder ein anderes Framework importieren möchten, möchten Sie die Scan-Ergebnisse wahrscheinlich im XML-Format exportieren.
 
*Es ist immer schön, alle drei Nmap-Ausgaben zu haben (xml, grepable und normal).
 
*Wir können also den Nmap-Scan mit dem Flag -oA gefolgt vom gewünschten Dateinamen ausführen, um die drei Ausgabedateien zu generieren, und dann den Befehl db_import ausgeben, um die Metasploit-Datenbank zu füllen.
 
 
 
*Führen Sie Nmap mit den Optionen aus, die Sie normalerweise von der Befehlszeile aus verwenden würden.
 
*Wenn wir möchten, dass unser Scan in unserer Datenbank gespeichert wird, würden wir das Ausgabe-Flag weglassen und db_nmap verwenden.
 
=Beispiel=
 
*db_nmap -v -sV 192.168.1.0/24
 
*nmap -v -sV 192.168.1.0/24 -oA subnet_1
 

Aktuelle Version vom 13. Oktober 2022, 17:02 Uhr