• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Обзор развернутого сканирования Metasploit Community


Этот раздел охватывает следующие темы:
  • Обзор развернутого сканирования
  • Развернутое сканирование
  • Nexpose сканирование
  • Импортирование сканирования и данные уязвимости
  • Данные хоста
  • Управление уязвимостями
  • Управление хостом
  • Возможность входа в хост
Обзор развернутого сканирования

Перед началом фазы пентестирования вам следует добавить данные хоста к проекту. Данные хоста относятся к IP-адресам системы, которую вы хотите исследовать, а также к активным портам, службам и информации по уязвимости, связанной с этими системами. Чтобы добавить данные о хосте к проекту, вы можете или запустить развернутое сканирование, или импортировать сканированные данные из сканера уязвимости, такого как Nexpose или Nessus. Если вы будете импортировать данные из анализа уязвимости или из какого-то третьего источника, вам следует запустить развернутое сканирование, чтобы идентифицировать новую или дополнительную информацию для этих хостов.

Развернутое сканирование – это порт сканера, включенный в Metasploit Community. Он сочетает Nmap с несколькими модулями для идентификации систем, которые существуют, и обнаружить открытые порты и службы. Порт – это соединение для передачи данных, которые выступают в качестве шлюзов для связи, и позволяет трафику передаваться между системами. Сетевые службы, такие как SSH, telnet и HTTP, обычно работают на стандартных номерах портов и могут указывать цель системы. Вы можете использовать результаты для фильтрации списка уязвимых целей.

Например, если вы обнаруживаете службу, позволяющий выполнять удаленный код, например, VNC, вы можете запустить брут форс службу, чтобы попытаться подключиться к системе.​

Развернутое сканирование

Развернутое сканирование запрашивает сетевые службы, чтобы идентифицировать действующие хосты. Вы можете выполнить расширенное сканирование для идентификации деталей хостов в пределах диапазона сетевого адреса, а также, чтобы перечислить порты слушателя. Чтобы выполнить развернутое сканирование, вы должны обеспечить Metasploit Community действующим целевым диапазоном.​

IPv6 адреса для целевых хостов

Metasploit Community не определяет автоматически IPv6 адреса во время развернутого сканирования. Для хостов с IPv6 адресами вы должны знать индивидуальные IP -адреса, используемые целевыми устройствами, и указать эти адресa для Metasploit Community. Чтобы идентифицировать индивидуальные IPv6 адреса, вы можете использовать SNMP, Nmap, или thc-alive6, который является частью набора thc-ipv6.

После идентификации IPv6 адресов для целевых устройств вы можете или импортировать текстовый файл с адресами хоста в проект или вручную добавить хосты к проекту. Если вы выбрали импорт адресов, то в текстовом файле должно быть перечислено по одному IPv6 адресу в строчке.

Чтобы импортировать файл с адресом хоста, выберите Analysis > Hosts > Import. Появится окно Import Data. Просмотрите местоположение файла с адресами хоста и импортируйте этот файл.

Чтобы вручную добавить хост, выберите Analysis > Hosts> New Host..​

Определение опций сканирования

Следующая таблица описывает настройки, которые вы можете использовать для развернутого сканирования:​

Выполняет portscan перед тем, как развернутое сканирование выполняет проверку служб.

Отправляет признаки и команды к исполняемому файлу Nmap. Развернутое сканирование поддерживает большинство опций Nmap, кроме следующих:
Код:
-o
-i
-resume
-script
-datadir
-stylesheet

Прибавляет дополнительные TCP порты к существующим Nmap скан портам. Развернутое сканирование добавляет порты к -p.

Исключает TCP порты из развернутого сканирования, которое включает все опции Nmap.

Определяет диапазон TCP портов для развернутого сканирования вместо портов по умолчанию.

Например, если вы указываете порты 1-20, возвращается следующая Nmap команда:

/nmap -sS - -PS1-20 -PA1-20 -PU51094 -PP -PE -PM -PI -

p1-20 --host-timeout=5m -O

--max-rtt-timeout=300 --initial-rtt-timeout=100 -- max-retries=2 --stats-every 10s --min-rate=200

Примечание: UDP служба обнаружения или идентификация неизвестных служб запускается даже тогда, когда настроен пользовательский диапазон TCP порта.

Определяет источник TCP порта клиента, использует развернутое сканирование вместо порта по умолчанию. Используйте эту опцию для тестирования файервола.

Быстрое обнаружение: только общие TCP порты (Fast detect: Common TCP ports only)
Выполняет сканирование наиболее распространенных портов, что сокращает количество портов, сканируемых развернутым сканированием.

Контролирует Nmap опцию синхронизации (-T). Выберите из следующего:

Insane (5) – ускоряет сканирование. Предположите, что вы на скоростной сети и жертвуете точностью ради скорости. Задержка сканирования - менее чем 5 ms.

Aggressive (4) - ускоряет сканирование. Предположите, что вы на скоростной и надежной сети. Задержка сканирования - менее чем 10 ms.

Normal (3) – скорость portscan по умолчанию. Не влияет на сканирование.

Polite (2) – использует меньшую пропускную способность и целевые источники для замедления сканирования.

Sneaky (1) – используйте данную скорость portscan для IDS обхода. Paranoid (0) – используйте данную скорость portscan для IDS обхода.

Определяет количество времени, которое Nmap тратит на каждый хост. Время по умолчанию 5 минут.

Настраивает развернутое сканирование на поиск всех служб, которые существуют в сети.

Запускает основную задачу, которая сканирует устройства, реагирующие на множество «общих строк»

Запрашивает имена пользователей, когда развернутое сканирование обнаруживает протокол finger.

Настраивает развернутое сканирование на поиск всех неизвестных служб и приложений в сети.

Запускает сканирование отдельных хостов. Расширенное сканирование сканирует первый хост полностью и хранит информацию в базе данных то того, как перейдет к следующему хосту.

Готовит командную строку Nmap, но не выполняет ее.

Определяет имя пользователя, которое Metasploit SMB использует в модулях.

Определяет пароль, который Metasploit использует в модулях

Определяет домен, который Metasploit использует в модулях.

Исследование хостов

1.) Создайте или откройте проект, чтобы запустить развернутое сканирование.

2.) Нажмите Scan. Появится окно New Discovery Scan.

3.) Введите целевые адреса, которые вы хотите включить в сканирование. Введите отдельный адрес, диапазон адресов или CIDR уведомление.

4.) Нажмите Show Advanced Options, чтобы проверить и настроить дополнительные опции для сканирования.

Если вы не настраиваете дополнительные опции, Metasploit Community использует конфигурацию сканирования по умолчанию.

5.) Запустите сканирование.​

Исследование виртуальных хостов

При выполнении развернутого сканирования Metasploit Community автоматически определяет гостевые операционные системы на целевой системе. Metasploit Community отображает список виртуальных машин на странице хоста и обозначает виртуальную машину VM иконкой. Например, машина, которая запускает VMware ESX, отображает VMware иконку, гостевую операционную систему и версию.

Поддержка виртуализации дает вам возможность легко различать настоящую машину и виртуальную. Эта способность становится полезной, когда вы планируете масштабное пентестирование.​

Поддерживаемые гостевые операционные системы

Metasploit Community поддерживает следующие гостевые операционные системы:​

  • VMware
  • Xen
  • BreakingPoint
  • Virtual PC
  • Virtual Iron
  • QEMU
  • VirtualBox
Поддерживаемые Серверы Хоста VM

Metasploit Community поддерживает следующие серверы хоста VM:​
  1. VMware ESXi 3.5, 4.0, 4.1, and 5.0
  2. VMware ESX 1.5, 2.5, 3.0, and 4.0
  3. vCenter
Скомпрометированные виртуальные системы

Если вы получили доступ к целевой системе, которая запускает виртуальную среду, Metasploit Community захватывает скриншоты гостевых операционных систем на системе хоста. Чтобы просмотреть скриншоты гостевых операционных систем, перейдите на Analysis > Host s > Captured Evidence. Captured Evidence отображает список полученных сведений, таких как скриншоты с виртуальных машин.​

Сканирование сети для систем видеоконференции H.323

1.) Создайте или откройте проект.

2.) Нажмите Scan.

3.) Нажмите Show Advanced Options.

4.) Введите 1720 для источника TCP порта клиента.

5.) Очистите опцию UDP service discovery.

6.) Выберите опцию Scan H.323 video endpoints

7.) Запустите сканирование.​

Определение аргументов Nmap

Администраторы могут определить список аргументов командной строки Nmap к исполняемому файлу для развернутого сканирования. Аргументы командной строки являются приоритетными над любыми внутренними системными настройками. Вы можете использовать аргументы Nmap, чтобы выполнить технику сканирования клиента, настроить альтернативные конфигурации и изменить скорость сканирования.

Развернутое сканирование поддерживает большинство опций Nmap за исключением -o, -i, -resume, -datadir, and - stylesheet.

1.) Откройте проект и запустите развернутое сканирование. Появляется окно New Discovery Scan.

2.) Нажмите Show Advanced Options.

3.) Введите аргументы Nmap в поле Custom Nmap arguments.

4.) Настройте любые дополнительные опции для сканирования.

5.) Запускайте сканирование.​

Nexpose сканирование

Вы можете использовать версии Community и Enterprise для Nexpose, чтобы обнаружить и сканировать устройства на известные уязвимости. После того, как вы завершили Nexpose сканирование, вы можете импортировать данные сканирования в Metasploit Community. Metasploit Community импортирует сканированные данные и даст вам возможность подтвердить и протестировать результаты сканирования.

Metasploit Community предоставляет коннектор, позволяющий запускать и автоматически импортировать результаты Nexpose сканирования в проект.

Перед запуском Nexpose сканирования вы должны загрузить, инсталлировать и настроить Nexpose. В дополнение, вы должны настроить Nexpose консоль через Metasploit Community.

Metasploit Community поддерживает только то число хостов, на которые у вас распространяется лицензия для Nexpose. Если вы предоставляете больше хостов, чем у вас есть лицензий, то сканирование потерпит неудачу. Например, если у вас есть лицензия Community, наибольшее число хостов, поддерживаемых Nexpose, составляет 32. Если вы выбираете 35 хостов, сканирование не удастся.

Вы можете загрузить Community версию Nexpose с . Для более детальной информации о том, как инсталлировать и настроить Nexpose, посетите .​

Nexpose опции сканирования

Следующая таблица описывает настройки для развернутого сканирования:

Определяет диапазон целевого адреса для Nexpose сканирования.

Использует безопасные проверки для проведения глубокого пентестирования целевой системы. Предусматривает обнаружение хоста и опции проникновения в сеть, которые позволяют Nexpose динамично обнаруживать дополнительные системы в целевой сети.

Использует безопасные проверки для проведения полного сетевого аудита целевых систем. Сетевой аудит включает проверку сети на сетевые уязвимости, патчи/ hot fix checks, и аудит приложений. Сканирование полного аудита сканирует только порты по умолчанию. Политика проверки отключена, что заставляет Full Audit scan работать быстрее, чем Exhaustive scan.

Использует безопасные проверки для проведения исчерпывающего сетевого аудита всех целевых систем и сервисов. Сетевой аудит включает проверку сети на сетевые уязвимости, патчи,hot fix checks, и аудит приложения. В зависимости от количества целевых хостов, Exhaustive scan может занять несколько часов или дней.

Определяет существующие устройства в сети, которые включают название хоста и операционную систему для каждого хоста. Развернутое сканирование не выполняет никаких дополнительных подсчетов или политики/ сканирования уязвимости.

Выполняет быстрое и поверхностное сканирование для определения существующих устройств в высокоскоростных сетях. Развернутое сканирование определяет название хоста и операционную систему для каждого хоста. Развернутое сканирование отправляет пакеты на высокой скорости, что может запустить IPS и IDS сенсоры, защиту от SYN атак, и состояния exhaust с учетом состояния файервола. Агрессивное развернутое сканирование не выполняет никакого дополнительного подсчета или действий / сканирования уязвимости.

Использует безопасные и небезопасные проверки для выполнения основного аудита всех целевых систем. DoS Audit сканирование не выполняет никакого дополнительного подсчета или действия /сканирования уязвимости

Удаляет результаты из сканирования из Nexpose console после завершения сканирования.

Определяет данные, используемые Nexpose сканированием. Множественные данные не поддерживаются. Вам нужно использовать Nexpose для составления поддержки множественных мандатов данных.

Позволяет Nexpose сканированию использовать хэш паролей, которые Metasploit Community собирает для аутентификации хоста.

Определяет данные хэша, которые вы хотите использовать для аутентификации против цели. Данные хэша заполнены величинами хэша, которые Metasploit Community собирает с цели. Если вам нужно изменить список хэша, используйте следующий формат, чтобы добавить или модифицировать данные хэша: <user name>:LM:NTLM.

Используйте Windows/CIFS, Secure Shell/SSH, Telnet, HTTP, FTP, SNMP, or POP3. Эта опция появляется, если вы выбираете уточнение дополнительных данных сканирования.

Определяет имя пользователя для сканируемых данных. Эта опция появляется, если вы выбираете уточнение дополнительных данных сканирования.

Определяет пароль для сканируемых данных. Эта опция появляется, если вы выбираете уточнение дополнительных данных сканирования.

Настройка Nexpose консоли

Прежде, чем запустить Nexpose сканирование, вы должны добавить консоль Nexpose к системе. Вы управляете Nexpose консолью. Подключение к Nexpose консоли действуют как постоянное соединения, которые вы можете использовать, чтобы импортировать индивидуальные сайты в проект.

После настройки Nexpose консоли, вы можете получить доступ и использовать консоль для Nexpose сканирования. Настройки Nexpose консоли автоматически доступны для использования.

1.) Откройте проект.

2.) Нажмите Administration > Global Settings в главном меню.

3.) Прокрутите вниз до Nexpose консоли.

4.) Нажмите Configure a Nexpose Console.

5.) Введите название консоли.

6.) Введите адрес консоли.

7.) Введите порт консоли.

8.) Введите имя пользователя консоли.

9.) Введите пароль консоли.

10.) Сохраните конфигурацию Nexpose консоли.​

Запуск Nexpose сканирования

1.) Откройте проект.

2.) Выберите вкладку Analysis.

3.) Нажмите Nexpose в Quick Tasks меню.

4.) Выберите Nexpose консоль. В списке отображается Nexpose консоль, которую вы добавили к проекту.

5.) Введите адрес для сканирования целей. Вы можете уточнить IP-адрес или имя хоста.

В каждой строке может быть только один адрес.

Примечание: Вы можете использовать IPv6 адрес для определения индивидуальных IPv6 адресов. Например, используйте fe80::202:b3ff:fe1e:8329 для отдельных адресов, и 2001:db8::/32 для уведомлений CIDR. Для получения ссылок локальных адресов ссылок вы должны добавить интерфейс ID к адресу. Например, введите fe80::1%eth0 для локальных адресов ссылок.

6.) Выберите шаблон сканирования.

7.) Нажмите Show Advanced Options, чтобы настроить дополнительные опции для сканирования.

8.) Запустите Nexpose сканирование.​

Запуск Nexpose сканирования при помощи шаблона сканирования клиента

Для использования шаблона сканирования клиента для Nexpose сканирования, вы должны снабдить шаблон сканирования ID, а не имя шаблона сканирования. Для идентификации ID шаблона сканирования подключитесь к Nexpose Security Console, выберите Administration > Scan Templates, затем выберите шаблон сканирования, который хотите использовать.

Когда отобразится страница конфигурации шаблона сканирования, разместите адрес URL вверху Nexpose Console. URL адрес отображает адрес и ID шаблона в следующей ссылке- admin/wizard/scan-template.html?templateid=dos-audit, id шаблона - dos-audit.

Для более детальной информации по ID шаблону сканирования обратитесь к .

1.) Откройте проект.

2.) Выберите вкладку Analysis.

3.) Нажмите Nexpose в меню быстрых задач.

4.) Выберите Nexpose console. Список покажет консоли Nexpose, которые вы добавили к проекту.

5.) Введите адреса для сканируемых целей. Вы можете уточнить IP-адреса или имена хостов.

В каждой строчке может быть только один адрес.

примечание: вы можете использовать стандартный
IPv6 адрес для определения индивидуальных адресов. Например, используйте fe80::202:b3ff:fe1e:8329 для отдельных адресов, и 2001:db8::/32 для CIDR уведомлений. Для локальных адресов ссылок вы должны добавить интерфейс ID к адресу. Например, введите fe80::1%eth0 для локального адреса ссылки.

6.) Нажмите на список Scan Template list. Выберите Custom, который позволяет вам выбрать шаблон сканирования клиента.

7.) Нажмите Show Advanced Options.

8.) В области Advanced Nexpose Scan Settings введите ID сканирования, который вы хотите использовать в поле Custom scan template name.

Примечание: ID шаблоны сканирования не могут содержать дефис. Если ID шаблоны сканирования содержат дефис, замените его подчеркиванием. Если ID шаблона сканирования изменился, Nexpose сканирование не обновляет его. Вы должны обновить Nexpose сканирование, чтобы пользоваться новым ID шаблона сканирования.

9.) Запустите Nexpose scan.​

Передача хэша с Metasploit Community

Передача хэша – это технология, позволяющая атакерам использовать NTLM и LM пароля пользователя, чтобы подключиться к удаленному серверу или службе. Во время эксплуатации Metasploit Community собирает данные, такие как пароль хэшей, с исследуемой системы. После этого вы можете передать хэш и запустить Nexpose сканирование для выполнения сертифицированного сканирования.

Прежде, чем передать хэш в Metasploit Community, вы должны отделить Nexpose console от Global Settings. После такой конфигурации вы можете запустить Nexpose scan с интерфейса Metasploit Community, чтобы передать хэш в Nexpose сканирование.

1.) Откройте проект.

2.) Выберите вкладку Analysis.

3.) Нажмите Nexpose в меню быстрых задач.

4.) Выберите Nexpose console. Список покажет консоли Nexpose, доступные для проекта.

5.) Введите адрес для сканируемых целей. Вы можете уточнить IP-адрес или имя хоста.

В каждой строчке может быть только один адрес.

Примечание: Metasploit Community поддерживает IPv4 и IPv6 адреса. Вы можете использовать IPv6 адрес для определения индивидуальных IPv6 адресов. Например, используйте fe80::202:b3ff:fe1e:8329 для единичных адресов и 2001:db8::/32 для CIDR уведомлений. Для локальных адресов ссылок вы должны добавить к адресу ID интерфейс. Например, введите fe80::1%eth0 для локальных адресов ссылок.

6.) Выберите шаблон сканирования.

7.) Нажмите Show Advanced Options для создания дополнительных опций для сканирования.

8.) Выберите Pass the LM/NTLM hash credentials. Появится окно Hash Credentials.

Metasploit Community автоматически заполняет окно Hash Credentials списком
полученных хэшей.

9.) Запустите Nexpose сканирование.​

Удаление данных сканирования

Очистка удаляет все сканированные данные с Nexpose console и обеспечивает оптимальную производительность Nexpose сканера.

Если вы включите опцию удаления, Nexpose автоматически удаляет сканированные данные после завершения сканирования.

1.) Откройте проект.

2.) Выберите вкладку Analysis.

3.) Нажмите Nexpose в меню быстрых задач.

4.) Выберите Nexpose console. Список отобразит консоли Nexpose, доступные для проекта.

5.) Введите адрес для сканируемых целей. Вы можете уточнить IP-адрес или имя хоста.

В каждой строчке может быть только один адрес.

Примечание: Metasploit Community поддерживает IPv4 и IPv6 адреса. Вы можете использовать IPv6 адрес для определения индивидуальных IPv6 адресов. Например, используйте fe80::202:b3ff:fe1e:8329 для единичных адресов и 2001:db8::/32 для CIDR уведомлений. Для локальных адресов ссылок вы должны добавить к адресу ID интерфейс. Например, введите fe80::1%eth0 для локальных адресов ссылок.

6.) Выберите шаблон сканирования.

7.) Нажмите Show Advanced Options для создания дополнительных опций сканирования.

8.) Выберите Purge Scan results по завершении.

9.) Запустите Nexpose сканирование.​

Импортирование сканирования и данные уязвимости

Вы можете импортировать данные сканирования в Metasploit Community. Когда вы импортируете данные сканирования, вы импортируете хосты, порты и службы, которые содержит отчет о сканировании.​

Поддерживаемые форматы данных сканирования

Metasploit Community поддерживает следующие форматы данных:​
  • Metasploit PWDump Export
  • Metasploit XML (all versions)
  • Metasploit ZIP (all versions)
  • NeXpose Simple XML or XML
  • NeXpose Raw XML or XML Export
  • Foundstone Network Inventory XML
  • Microsoft MBSA SecScan XML
  • nCircle IP360 (XMLv3 and ASPL)
  • NetSparker XML
  • Nessus NBE
  • Nessus XML (v1 and v2)
  • Qualys Asset XML
  • Qualys Scan XML
  • Burp Session XML
  • Acunetix XML
  • AppScan XML
  • Nmap XML
  • Retina XML
  • Amap Log
  • IP Address List
  • Libcap
Raw XML доступен только в коммерческих версиях Nexpose и включает дополнительную информацию об уязвимости.

Примечание: Metasploit Community не импортирует службы и информацию о портах из файлов Qualys Asset. Если вы импортируете Qualys Asset файл, вам необходимо запустить развернутое сканирование на импортируемые хосты и перечислить службы и порты, активные на этих хостах.​

Импортирование данных

1.) Откройте или создайте проект.

2.) Выберите вкладку Analysis. Появится окно Host.

3.) Нажмите Import. Появится окно Import Data.

4.) Нажмите Browse, чтобы выбрать импортируемый файл. Появится окно File Upload.

5.) Найдите и выберите импортируемый файл. Нажмите Open после выбора файла.

6.) Введите целевой адрес, который вы хотите исключить.

Примечание: Metasploit Community поддерживает IPv4 и IPv6 адреса. Вы можете использовать IPv6 адрес для определения индивидуальных IPv6 адресов. Например, используйте fe80::202:b3ff:fe1e:8329 для единичных адресов и 2001:db8::/32 для CIDR уведомлений. Для локальных адресов ссылок вы должны добавить к адресу ID интерфейс. Например, введите fe80::1%eth0 для локальных адресов ссылок.

7.) Выберите Do not change existing hosts, если вы не хотите, чтобы импортируемая информация влияла на существующие хосты.

8.) Выберите, если хотите Metasploit Community автоматически добавил хосты с ОС во время импорта. Включите любые дополнительные тэги, которые вы хотите использовать.

9.) Импортируйте данные.​

Данные хоста

Во время сканирования Metasploit Community собирает дополнительную информацию о хосте, которую можно просматривать со страницы Аnalysis. Metasploit Community собирает информацию из заметок, служб, уязвимостей и захваченных данных.

Вы можете просматривать данные через сгруппированный обзор или индивидуальный. Сгруппированный обзор показывает информацию, собранную вместе по типу служб, уязвимостей и данных. Индивидуальный обзор перечисляет все службы, уязвимости и данные.​

Просмотр заметок хоста

1.) Откройте проект.

2.) Выберите вкладку Analysis. Появится окно Host.

3.) Нажмите Notes tab. Появится список всех заметок.​

Просмотр служб хоста

1.) Откройте проект.

2.) Выберите вкладку Analysis. Появится окно Host.

3.) Выберите вкладку Services. Появится список всех заметок.​

Просмотр данных хоста

1.) Откройте проект.

2.) Выберите вкладку Analysis. Появится окно Host.

3.) Нажмите Captured Evidence tab. Появится список всех полученных данных.​

Просмотр уязвимостей хоста

1.) Откройте проект.

2.) Выберите вкладку Analysis. Появится окно Host.

3.) Выберите вкладку Vulnerabilities. Появится список уязвимостей.​

Управление уязвимостью

Когда Metasploit Community сканирует целевую систему, он определяет хосты и их детали в пределах диапазона целевого адреса. Во время процесса сканирования Metasploit Community определяет любые известные уязвимости для целевых хостов.

Если Metasploit Community не определяет известную уязвимость во время сканирования, вы можете добавить уязвимость к целевому хосту.

Примечание: прежде, чем модифицировать или добавлять уязвимость, вы должны запустить развернутое сканирование для проекта.​

Добавление уязвимости

1.) Откройте проект.

2.) Выберите вкладку Analysis. Появится окно Host.

3.) Нажмите на IP-адрес хоста, чтобы открыть окно деталей хоста.

4.) Выберите вкладку Vulnerabilities.

5.) Нажмите New Vuln. Появится окно New Vuln.

6.) Введите название уязвимости. Например, exploit/windows/smb/psexec.

7.) Введите информацию о ссылках для уязвимости (CVE identifier, OSVDBID). Используйте кнопку Add Reference, чтобы
добавить новую строку информации.

8.) Сохраните уязвимость.​

Эксплуатация известной уязвимости

После того, как Metasploit Community определит уязвимости, существующие в хосте, вы можете получить доступ и запустить эксплойт на хосте для каждой уязвимости непосредственно со страницы хоста. Если вы хотите просмотреть больше информации об уязвимости, вы можете выбрать номер ссылки, которую Metasploit Community определит для каждой уязвимости.

1.) Откройте проект.

2.) Выберите вкладку Analysis. Появится окно Host.

3.) Нажмите на IP-адрес хоста, чтобы открыть окно деталей хоста.

4.) Выберите вкладку Vulnerabilities. Вкладка отобразит уязвимости для хоста.

5.) Выберите название эксплойта. Появится модуль страницы. Создайте опции, которые вы хотите, чтобы эксплойт использовал.

6.) Запустите эксплойт.​

Редактирование уязвимости

1.) Откройте проект.

2.) Выберите вкладку Analysis. Появится окно Host.

3.) Выберите вкладку Vulnerabilities.

4.) Найдите уязвимость, которую вы хотите редактировать, и нажмите Edit.

5.) Редактируйте настройки и информацию по ссылкам.

6.) Сохраните изменения.​

Удаление уязвимостей

1.) Откройте проект.

2.) Выберите вкладку Analysis. Появится окно Host.

3.) Нажмите на IP-адрес хоста, чтобы открыть окно деталей хоста.

4.) Выберите вкладку Vulnerabilities.

5.) Найдите уязвимость, которую вы хотите удалить, и нажмите Delete.​

Управление хостом

Вы можете вручную настроить хост, который вы хотите добавить к проекту. Вы можете настроить детали для хоста, который включает в себя сеть, операционную систему и служебную информацию. Вы также можете удалить любые хосты, которые вам уже не нужны для доступа к проекту.​

Добавление хоста

1.) Откройте проект.

2.) Выберите вкладку Analysis. Появится окно Host.

3.) Нажмите New Host.

4.) Введите название хоста.

5.) Введите IP-адрес для хоста.

примечание: Metasploit Community поддерживает IPv4 и IPv6 адреса. Вы можете использовать IPv6 адрес для определения индивидуальных IPv6 адресов. Например, используйте fe80::202:b3ff:fe1e:8329 для единичных адресов и 2001:db8::/32 для CIDR уведомления. Для локальных адресов ссылок вы должны добавить к адресу ID интерфейс. Например, введите fe80::1%eth0 для локальных адресов ссылок.

6.) Введите дополнительный сетевой адрес для хоста.

7.) Введите дополнительную OС систему для хоста. Например, введите Windows XP.

8.) Введите дополнительную версию OС для хоста. например, введите SP2.

9.) Введите настаиваемую особенность ОС для хоста.

10.) Введите дополнительную цель для хоста. Например, введите client или server. 11.) Выберите Lock edited host attributes, если вы не хотите импортировать, делать развернутое сканирование или Nexpose сканирование, чтобы изменить хост для последующего сканирования.

12.) Нажмите Add Service, если вы хотите добавить службу к хосту. Если вы добавляете службу, введите имя, порт, протокол и состояние службы.

13.) Сохраните хост.​

Удаление хоста

1.) Откройте проект.

2.) Выберите вкладку Analysis. Появится окно Hosts.

3.) Выберите хосты, которые вы хотите удалить.

4.) Нажмите Delete.

5.) Подтвердите, что вы хотите удалить хост.​

Признаки хоста

Значок хоста определяет статус каждого обнаруженного хоста. Используйте значок хоста, чтобы определить был ли хост отсканирован Metasploit Community, взломан, запущен shell или ограблен.

Вы можете просмотреть значок хоста для хоста из колонки Status или окна Analysis. Следующая таблица описывает состояние значка хоста:
Развернутое сканирование обнаружило хост.
Брут форс атака была успешной, но система не может открыть сессию.
Система открыла сессию на целевом устройстве.
Система собирает данные с устройства.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!