Сервис для
сео - оптимизаторов

Найди ошибки на сайте
Ошибки мешают продвижению сайта
Исправь ошибки на сайте
Сайт без ошибок продвигать легче
Получи новых клиентов
Новые клиенты принесут больше прибыль

Импорт и работа со сканами Nmap в Metasploit Framework 4

Импорт сканов Nmap непосредственно в Metasploit - один из лучших способов сэкономить время Импорт сканов Nmap непосредственно в Metasploit - один из лучших способов сэкономить время   выполнить при использовании Metasploit Framework выполнить при использовании Metasploit Framework. Как только полные данные Nmap благополучно окажутся в вашей базе данных PostgreSQL и станут доступны для Metasploit, вы сможете делать с ними все классные вещи, которые сэкономят вам массу времени и разочарований в большом тесте на проникновение.
В этом примере я предполагаю, что у вас есть полностью функциональная база данных PostgreSQL, уже настроенная и доступная для Metasploit. Обычно это происходит, если вы выполнили полную установку Metasploit 4. Я расскажу об основах настройки и подключения к базе данных PostgreSQL в следующем посте.
Запустите db_status, чтобы определить, правильно ли настроена ваша база данных и доступна ли она для Metasploit. Если вы видите следующий вывод, вы установлены:

msf> db_status [*] postgresql подключен к msf_database

Для начала вам нужно сохранить вывод Nmap в файл. Сделайте это, передав Nmap флаг -oA при сканировании, который сохранит результаты во всех трех основных форматах файлов: XML, Nmap и Grepable.
Из msfconsole импортируйте данные сканирования:

msf> db_import 192.168_scan.xml [*] Импорт данных 'Nmap XML' [*] Импорт: анализ с помощью 'Nokogiri v1.4.3.1' [*] Импорт хоста 192.168.1.1 [*] Импорт хоста 192.168.1.2 [*] Импорт хоста 192.168.1.3 [*] Импорт хоста 192.168.1.4 [*] Импорт хоста 192.168.1.7 [*] Импорт хоста 192.168.1.9 [*] Импорт хоста 192.168.1.10 [*] Импорт хоста 192.168.1.13 [*] Импорт хоста 192.168.1.15 [*] Импорт хоста 192.168.1.16 [*] Импорт хоста 192.168.1.22 [*] Импорт хоста 192.168.1.100 [*] Успешно импортирован /home/mark/192.168_scan.xml

После успешного завершения ваши данные Nmap будут храниться в базе данных Postgresql и полностью доступны для Metasploit. Это открывает все виды гибкости, которая действительно сэкономит ваш бекон при больших сканированиях.
При желании вы также можете выполнять сканирование Nmap непосредственно из Metasploit Framework и автоматически добавлять его в базу данных. Для этого используйте команду db_nmap, за которой следуют флаги, которые вы хотите использовать, и хосты или подсети, которые вы хотите сканировать. Обычно я предпочитаю выполнять сканирование Nmap вне Metasploit, чтобы иметь больше гибкости в отношении типов сканирования, которые я выполняю, и я могу запускать много разных сканирований и связывать их вместе или иным образом манипулировать ими до подачи их в Metasploit. Очевидно, делать то, что имеет смысл для вашей ситуации.
Введите 'hosts', чтобы получить список всех хостов в базе данных. Используйте 'hosts -u', чтобы получить список только тех хостов, которые отвечают на ping и считаются работоспособными.

msf> hosts -u Хосты ===== адрес mac имя os_name os_flavor os_sp цель информация комментарии ------- --- ---- ------- --------- ----- ------- ---- -------- 192.168.1.1 Неизвестное устройство 192.168.1.10 goro.home Неизвестное устройство

Вы также можете запросить на основе услуг. Выполните «сервисы» без параметров, чтобы сбросить все хосты и все сервисы в базе данных. Это не особенно полезно и может быть довольно большим в зависимости от данных сканирования, с которыми вы работаете. К счастью, вы можете разобрать это еще до того, как оно будет выведено на консоль. Используйте флаг -p, чтобы получить список только тех портов, которые вас интересуют.

msf> services -p 445 -u Services ======== информация о состоянии имени прото хост-порта ---- ---- ----- ---- ----- ---- 192.168 .1.10 445 tcp microsoft-ds открыт Samba smbd 3.X рабочая группа: SKYNET 192.168.1.100 445 tcp microsoft-ds открыт 192.168.1.11 445 tcp netbios-ssn открыт 192.168.1.2 445 tcp microsoft-ds открыт 192.168.1.22 445 tcp microsoft ds open 192.168.1.4 445 tcp microsoft-ds open Microsoft Windows 2003 или 2008 microsoft-ds 192.168.1.6 445 tcp netbios-ssn open 192.168.1.9 445 tcp microsoft-ds open

Здесь я перечисляю только хосты с открытым 445 / TCP. Я также добавил флаг -u, чтобы показать только открытые сервисы.
Если вы нарциссист, то в этот момент вы, вероятно, думаете: «Большой ура, я могу сделать все это через несколько строк grep в выводе Nmap». И ты прав.
Теперь сделать что-то полезное с этим.

msf> services -p 445 -R Services ======== Информация о состоянии прото-имени хост-порта ---- ---- ----- ---- ----- ---- 192.168 .1.10 445 tcp microsoft-ds открыт Samba smbd 3.X рабочая группа: SKYNET 192.168.1.100 445 tcp microsoft-ds открыт 192.168.1.11 445 tcp netbios-ssn открыт 192.168.1.2 445 tcp microsoft-ds открыт 192.168.1.22 445 tcp microsoft ds open 192.168.1.4 445 tcp microsoft-ds open Microsoft Windows 2003 или 2008 microsoft-ds 192.168.1.6 445 tcp netbios-ssn open 192.168.1.9 445 tcp microsoft-ds открыть RHOSTS => файл: / tmp / msf-db-rhosts -20110909-32464-oyzbko

Выглядит так же, как и раньше, но добавив флаг -R, вы сказали Metasploit установить переменную RHOSTS для вывода только что выполненного запроса к базе данных. Это отражено в последней строке вывода, которая является именем файла хостов, которые вы выбрали из базы данных, которую создал и заполнил Metasploit.
Теперь выберите эксплойт для использования против этих хостов.

msf> использовать вспомогательные / scanner / smb / smb_enumusers msf вспомогательные (smb_enumusers)> показать опции Опции модуля (вспомогательные / scanner / smb / smb_enumusers): Имя Текущая настройка Обязательное описание ---- ----------- ---- -------- ----------- Файл RHOSTS: / tmp / msf-db-rhosts-20110909-32464-oyzbko да Целевой диапазон адресов или идентификатор CIDR SMBDomain WORKGROUP нет Домен Windows, который будет использоваться для аутентификации SMBPass нет Пароль для указанного имени пользователя SMBUser нет Имя пользователя для аутентификации как THREADS 1 да Количество одновременных потоков

Как вы можете видеть, Metapsloit автоматически заполнил переменную RHOSTS для этого эксплойта. Вам не нужно иметь заранее выбранный эксплойт, чтобы Metasploit мог это сделать, и вы можете выбрать эксплойт после того, как вы передали выходные данные запроса базы данных на вход переменной RHOSTS.
Использование Metasploit Framework 4, привязанного к базе данных, является отличным способом экономии времени и усилий при работе с большими проектами и сканированием от нескольких сотен до нескольких тысяч хостов и многими другими услугами.

Похожие

Работа в AIR. Открытые вакансии - Work.ua
... верено Отрасль: Маркетинг, реклама, PR Размер компании: 50-250 сотрудников Сайт: Контактное лицо: Людмила, Юлия Телефон: +38 073 451 4418 AIR (Agency of Internet Rights) - медиакомпания, официальный сертифицированный партнёр YouTube. Каналы YouTube, подключенные к нашей МедиаСети, обращаются к нам за советами, а также активно употребляют Многочисленные решения компании для эффективного видеоблогинга. Это Динамичный и интересный бизнес,
Inea объявляет самый быстрый интернет в Польше и предлагает ссылку 10 Гбит / с
Inea хочет смутить конкуренцию и объявляет симметричные соединения с пропускной способностью до 10 Гбит / с. Клиенты в Познани смогут их использовать. Мы также знаем цену. Операторы мобильной связи давно убеждали своих клиентов в том, что LTE является хорошей заменой стационарного интернета. Мобильные соединения достигли скоростей передачи данных, которые только несколько лет назад были доступны только после кабеля. Однако поставщики
[Начало 2019 года] 10 шаблонов рекламных баннеров для веб-дизайнера с высоким CTR
Несколько недель назад я написал пост в блоге о Лучшие WordPress Landing Pages Builder Темы что онлайн маркетологи могут использовать для создания высоко конвертирующих целевых страниц . В конце концов я подумал, почему бы не познакомить вас с некоторыми полезными инструментами и услугами, которые я использую для создания рекламы с высоким CTR. Эти инструменты помогают мне управлять трафиком
Пошаговый контрольный список для успешной рекламной кампании YouTube
СЕЙЧАС С БОЛЬШЕ! Этот пост о создании успешной рекламной кампании на YouTube был обновлен в 2018 году, чтобы отразить новую информацию! К 2019 году 80% трафика в интернете будет проходить через видео , Это огромный объем трафика, который вы можете использовать для продвижения вашего бренда. На сегодняшний день некоторые из крупнейших брендов, включая Progressive, Facebook и Google Earth, вложили