Metasploit Portscanning
Version vom 13. Oktober 2022, 05:10 Uhr von Thomas.will (Diskussion | Beiträge) (→Vorbereiten von Metasploit für das Port-Scannen)
Vorbereiten von Metasploit für das Port-Scannen
- Scanner und die meisten anderen Zusatzmodule verwenden die Option „RHOSTS“ anstelle von „RHOST“.
- RHOSTS kann IP-Bereiche (192.168.1.20-192.168.1.30), CIDR-Bereiche (192.168.1.0/24) angegeben werden
- Also auch mehrere durch Kommas getrennte Bereiche (192.168.1.0/24, 192.168.3.0/24) und eine zeilengetrennte Hostliste Dateien (Datei:/tmp/hostlist.txt) verwendet werden.
- Dies ist eine weitere Verwendung für eine grepfähige Nmap-Ausgabedatei.
- Standardmäßig ist bei allen Scannermodulen der Wert „THREADS“ auf „1“ gesetzt.
- Der Wert „THREADS“ legt die Anzahl der gleichzeitigen Threads fest, die beim Scannen verwendet werden.
- Setzen Sie diesen Wert auf eine höhere Zahl, um Ihre Scans zu beschleunigen, oder halten Sie ihn niedriger, um den Netzwerkverkehr zu reduzieren, aber achten Sie darauf, die folgenden Richtlinien einzuhalten:
- Halten Sie den THREADS-Wert auf nativen Win32-Systemen unter 16
- Halten Sie THREADS unter 200, wenn Sie MSF unter Cygwin ausführen
Nmap & db_nmap gesetzt werden
- Wir können den Befehl db_nmap verwenden, um Nmap gegen unsere Ziele auszuführen, und unsere Scan-Ergebnisse würden dann automatisch in unserer Datenbank gespeichert.
- Wenn Sie die Scan-Ergebnisse jedoch später auch in eine andere Anwendung oder ein anderes Framework importieren möchten, möchten Sie die Scan-Ergebnisse wahrscheinlich im XML-Format exportieren.
- Es ist immer schön, alle drei Nmap-Ausgaben zu haben (xml, grepable und normal).
- Wir können also den Nmap-Scan mit dem Flag -oA gefolgt vom gewünschten Dateinamen ausführen, um die drei Ausgabedateien zu generieren, und dann den Befehl db_import ausgeben, um die Metasploit-Datenbank zu füllen.
- Führen Sie Nmap mit den Optionen aus, die Sie normalerweise von der Befehlszeile aus verwenden würden.
- Wenn wir möchten, dass unser Scan in unserer Datenbank gespeichert wird, würden wir das Ausgabe-Flag weglassen und db_nmap verwenden.
Beispiel
- db_nmap -v -sV 192.168.1.0/24
- nmap -v -sV 192.168.1.0/24 -oA subnet_1