Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
it-security:host_discovery_msf_db [2022/12/29 22:25] – angelegt psycoreit-security:host_discovery_msf_db [2024/08/22 13:05] (aktuell) – datenbank init psycore
Zeile 1: Zeile 1:
 +{{tag>deutsch linux kali it-security pentest}}
 +====== Host Discovery mit Metasploit Datenbank ======
  
 +===== Datenbank vorbereiten =====
 +
 +PostgreSQL Datenbank anlegen und einen Benutzer mit Zugriffsrechten für diese einrichten.
 +
 +<code bash>
 +root@kali:~# msfdb init
 +Creating database user 'msf'
 +Enter password for new role:
 +Enter it again:
 +Creating databases 'msf' and 'msf_test'
 +Creating configuration file in /usr/share/metasploit-framework/config/database.yml
 +Creating initial database schema
 +</code>
 +
 +===== Metasploit: Datenbank verbinden =====
 +
 +<code ruby>
 +msf6 > db_connect user:pass@127.0.0.1/db_name
 +</code>
 +
 +==== Verbindung prüfen ====
 +
 +<code ruby>
 +msf6 > db_status
 +[*] Connected to db_name. Connection type: postgresql. Connection name: local_db_service.
 +</code>
 +
 +===== Metasploit: Workspace anlegen =====
 +
 +<code ruby>
 +msf6 > workspace
 +* default
 +msf6 > workspace -a new_ws
 +[*] Added workspace: new_ws
 +[*] Workspace: new_ws
 +msf6 > workspace
 +  default
 +* new_ws
 +</code>
 +
 +==== nmap Scan ====
 +
 +<code ruby>
 +msf6 > db_nmap -sP 192.168.2.0/24
 +[*] Nmap: Starting Nmap 7.93 ( https://nmap.org ) at 2022-12-29 21:57 Mitteleurop�ische Zeit
 +[*] Nmap: Nmap scan report for 192.168.2.1
 +...
 +</code>
 +
 +===== Hosts prüfen =====
 +
 +<code ruby>
 +sf6 > hosts
 +
 +Hosts
 +=====
 +
 +address        mac                name                    os_name  os_flavor  os_sp  purpose  info  comments
 +-------        ---                ----                    -------  ---------  -----  -------  ----  --------
 +192.168.2.1    XX:XX:XX:XX:XX:XX
 +192.168.2.43   XX:XX:XX:XX:XX:XX  192-168-2-43.fritz.box
 +</code>
 +
 +===== Portscan vorbereiten und durchführen =====
 +
 +==== Hosts als Parameter übergeben ====
 +
 +<code ruby>
 +msf6 > use auxiliary/scanner/portscan/tcp
 +msf6 auxiliary(scanner/portscan/tcp) > hosts -R
 +</code>
 +
 +==== Portscan starten ====
 +
 +
 +<code ruby>
 +msf6 auxiliary(scanner/portscan/tcp) > run
 +
 +[+] 192.168.2.1:          - 192.168.2.1:21 - TCP OPEN
 +[+] 192.168.2.1:          - 192.168.2.1:53 - TCP OPEN
 +[+] 192.168.2.1:          - 192.168.2.1:80 - TCP OPEN
 +[+] 192.168.2.1:          - 192.168.2.1:443 - TCP OPEN
 +</code>