扫描是渗透测试的重要组成部分。攻击者通常会直接进入开发阶段,因为他们已经获得了组织使用的IP地址范围。这是一个严重的错误,因为他们没有发现所有的在线主机或开放服务。如果继续进行渗透测试而无法全面了解所有活动主机,则环境中使用的开放式服务和操作系统通常会导致许多生产系统崩溃。显然,我们希望避免必须向CIO或CISO解释我们是如何使多个生产系统崩溃的。
用Metasploit Community Edition进行扫描
让我们来看看Metasploit Community Edition如何帮助我们实现这个关键阶段:
首先,让我们通过点击“Project”然后点击“Create New Project”来创建一个新项目,如下所示:
请注意,我们只需要提供'Project Name',但我们也会提供'Description' 和 'Network Range'如下:
现在项目已经成功创建,我们可以通过点击'Scan'开始我们的扫描,如下所示:
确认正在扫描的IP地址范围,配置高级选项(如要排除的主机或特殊NMAP开关),然后在准备就绪时单击“Launch Scan”:
坐下来,放松一下,看看扫描过程中发现不同的服务的方式:
扫描完成后,您可以通过点击'Analysis' 然后点击'Hosts'来检查结果,如下所示:
点击IP地址或主机以获取更多信息:
单击主机或IP地址可显示有关主机的其他信息,例如打开的端口列表,服务信息等。请注意,您有其他选项卡,如“漏洞”,“文件共享”,“注释”和“凭据”。点击每个标签可提供额外的信息,这些信息在渗透测试中可能有用。
探索一个不同的标签向我们展示了这个目标容易受到以下漏洞的影响:
有了这些信息,攻击者就可以开始下一步了:exploit!
从Nessus导入扫描结果
从Nessus,Nexpose和其他漏洞扫描仪导入扫描结果简化了我们的生活,作为渗透测试人员。让我们更详细地探讨这个过程:
首先,我们通过在Metasploitable 2上运行Nessus扫描来开始此过程。要添加新扫描,打开你的浏览器到https://127.0.0.1:8834, 只需点击'Scan',然后点击'Add',如下所示:
然后,我们配置我们所需的选项,并在准备就绪时单击“Launch Scan”。为了简单起见,我们只扫描机器。
点击扫描名称会将我们带到另一个可以实时观察更新的部分:
扫描完成后,我们可以点击“Download Report”下载副本并将其保存在本地:
为了简单起见,我们将把报告保存为标准的.nessus报告。其他选项包括html等等。
我们现在转向Metasploit Community Edition Web界面。让我们点击'Analysis',然后点击'Import',如下所示:
让我们点击“Browse”并查找我们的Nessus报告。请注意,如有必要,您可以排除某些IP地址被完全导入。
让我们点击'Import Data'开始数据导入过程:
然后启动数据导入过程,并将所有数据导入Metasploit Community Edition。
再次点击“Analysis”,然后点击“Hosts”,如下所示:
我们点击主机或IP地址以获取更多信息。请注意,点击“Vulnerabilities”选项卡时,如何显示与此主机相关的所有漏洞,包括CVE和适用漏洞。这不是很棒吗?
我们现在距离成功开发更近了一步!
与NeXpose集成
Metasploit Community Edition与NeXpose无缝集成。作为渗透测试人员,我们经常在寻找快捷方式,这种整合非常美丽。让我们仔细看看。
首先,让我们将NeXpose集成到Metasploit社区版中。我们可以通过点击'Administration'然后点击'Global Settings'来完成,如下所示:
向下滚动并点击'Configure a NeXpose Console',如下所示:
相应地配置NeXpose控制台,然后点击'Save',如下所示:
控制台现在已经完全配置并可以使用:
让我们回到'Projects',然后点击'Metasploitable 2',如下所示:
项目加载后,点击'发现'Nexpose’中 ‘Discovery',如下所示:
选择适当的控制台,目标范围,扫描模板和高级选项,准备就绪后,点击'Launch Nexpose',如下所示:
扫描完成后,您可以通过点击'Analysis'然后点击'Hosts'来检查结果,如下所示:
我们点击主机或IP地址以获取更多信息。请注意,点击“Vulnerabilities”选项卡时,如何显示与此主机相关的所有漏洞,包括CVE和适用漏洞。这不是很棒吗?
现在我们一直在等待的部分:Exploit!