0 знаков
24. Итоги поиска сетевых уязвимостей
Инструменты- Nmap
- CrackMapExec
- Metasploit Framework (MSF)
Кратко- В разделе "Поиск сетевых уязвимостей" были углублены навыки работы с Nmap, CrackMapExec и Metasploit Framework.
- Некоторые инструменты могут вносить изменения в систему, что может привести к отказу последней.
- В Nmap изучены стандартные скрипты категории
Vuln
и NSE-скриптыVulscan
иVulners
.- Скриптовый движок Nmap (NSE) расширяет возможности инструмента, позволяя пользователям писать свои скрипты на языке Lua.
- Metasploit - популярная платформа с открытым исходным кодом для поиска и тестирования уязвимостей, написанная на языке Ruby.
- В разделе "Поиск сетевых уязвимостей" изучены модули Metasploit, такие как Exploit, Payload, Post, Encoder и NOP.
- В уроке по Metasploit изучена работа с сохраненной в базе данных информацией и использование модулей инструмента.
В разделе «Поиск сетевых уязвимостей» мы углубили навыки работы с Nmap и CrackMapExec, а так же познакомились с новым инструментом: Metasploit Framework.
Важное замечаниеНекоторые инструменты или модули при поиске уязвимостей вносят изменения в систему. Это может привести к отказу последней. Будьте осторожны и делайте резервные копии, если не знаете как работает инструмент. Лучше всегда делайте резервные копии :)
Далее вспомним, что нового изучили в инструментах.
Инструменты
Nmap
В разделе мы узнали как из Nmap сделать сканер уязвимостей. Познакомились со стандартными скриптами категории Vuln и NSE-скриптами Vulscan и Vulners.
Что такое NSE?Скриптовый движок Nmap (NSE) значительно расширяет возможности Nmap. Пользователи могут писать свои скрипты на языке Lua для автоматизации широкого круга задач и делиться ими с другими людьми. Скрипты делятся на следующие категории:
version
,intrusive
,safe
,malware
,vuln
,discovery
,auth
иdefault
.
Скрипты хранятся по следующему пути:
cd /usr/share/nmap/scripts/
Для доступа необходимо авторизоваться на сайте Codebra.
Пример поиска уязвимостей на первых 1000 TCP портах:
nmap -sV -p1-1000 --script vuln 192.168.56.22
В конце сравнили рассмотренные способы сканировать уязвимости с помощью Nmap. Если забыли, то вернитесь к статье.
CrackMapExec
В уроке раздела узнали, что с помощью CrackMapExec можно не только искать хосты. Познакомились с модулями инструмента CrackMapExec. Просмотр доступных модулей:
crackmapexec <протокол> -L
Например, для SMB:
crackmapexec smb -L
Чтобы применить модуль, используется флаг -M
:
crackmapexec smb 192.168.56.12 -M zerologon
Metasploit Framework
В разделе «Поиск сетевых уязвимостей» впервые встретились с инструментом Metasploit.
ОпределениеMetasploit - популярная платформа с открытым исходным кодом для поиска и тестирования уязвимостей. Фреймворк написан на языке Ruby.
Познакомились с модулями, на которые делится Metasploit: Exploit, Payload, Post, Encoder, NOP, Auxiliary. Посмотрели основные команды: search, info, show, use, back, check, set, run, sessions. Вернитесь к уроку, если не помните такого.
Далее мы настроили инструмент Metasploit, базу данных, рабочее пространство и познакомились со встроенной утилитой db_nmap, которая является полной копией Nmap, но с приятными бонусами.
В конце урока научились работать с сохраненной в базе данных информацией и использовать модули Metasploit.
Навыки
В этом разделе вы научились искать уязвимости различными способами и познакомились с новым инструментом для проведения пентеста. В следующем разделе продолжим сбор полезной информацией.
Тест
Похожие уроки Codebra
Подписывайся на наш Telegram-канал!
Новости, полезный материал,
программирование и ИБ
Подписывайся на наш Telegram-канал!
Новости, полезный материал,
программирование и ИБ