Metasploit - Exploraciones de descubrimiento

La primera fase de penetración implica escanear una red o un host para recopilar información y crear una descripción general de la máquina objetivo.

Discovery Scanes básicamente crear una lista de IP en la red de destino, descubrir servicios que se ejecutan en las máquinas. Para hacer esto en Metasploit, usaremos el símbolo del sistema que son comandos NMAP incorporados en Metasploit. Para obtener más información sobre NMAP y sus comandos, vaya ahttps://nmap.org/

Ahora veamos en la práctica cómo funciona exactamente. Iniciamos la máquina de destino (Metasploitable) y la máquina de Windows Server 2003 con la IP192.168.1.101.

A continuación, iniciaremos Metasploit. Aquí, estamos usando Kali Linux. Por lo tanto, los comandos siempre comenzarán connmap.

Comencemos a escanear la red con el rango 192.168.0.0/24 y descubramos las máquinas.

Como se puede ver en la captura de pantalla anterior, hay 5 hosts en la red con detalles. Ahora que encontramos los hosts que están activos, intentaremos encontrar el sistema operativo en el que se ejecutan y sus servicios en segundo plano.

Intentaremos atacar la máquina vulnerable con la IP 192.168.1.101. Para hacerlo, ejecutaremos el siguiente comando:

Nmap –sV-O –T4 192.168.1.101
Aquí,
  • -sV El parámetro detectará los servicios con los detalles de su versión.

  • -O es detectar la versión del SO que en nuestro caso es Linux 2.6.X

  • -T4 es el momento en que dejamos que termine el escaneo

Obtendrá la siguiente pantalla como resultado del uso del comando anterior.