Host Discovery mit Metasploit Datenbank

Dies ist eine alte Version des Dokuments!


Host Discovery mit Metasploit Datenbank

Datenbank vorbereiten

PostgreSQL Datenbank anlegen und einen Benutzer mit Zugriffsrechten für diese einrichten.

Metasploit: Datenbank verbinden

msf6 > db_connect user:pass@127.0.0.1/db_name

Verbindung prüfen

msf6 > db_status
[*] Connected to db_name. Connection type: postgresql. Connection name: local_db_service.

Metasploit: Workspace anlegen

msf6 > workspace
* default
msf6 > workspace -a new_ws
[*] Added workspace: new_ws
[*] Workspace: new_ws
msf6 > workspace
  default
* new_ws

nmap Scan

msf6 > db_nmap -sP 192.168.2.0/24
[*] Nmap: Starting Nmap 7.93 ( https://nmap.org ) at 2022-12-29 21:57 Mitteleurop�ische Zeit
[*] Nmap: Nmap scan report for 192.168.2.1
...

Hosts prüfen

sf6 > hosts
 
Hosts
=====
 
address        mac                name                    os_name  os_flavor  os_sp  purpose  info  comments
-------        ---                ----                    -------  ---------  -----  -------  ----  --------
192.168.2.1    XX:XX:XX:XX:XX:XX
192.168.2.43   XX:XX:XX:XX:XX:XX  192-168-2-43.fritz.box

Portscan vorbereiten und durchführen

Hosts als Parameter übergeben

msf6 > use auxiliary/scanner/portscan/tcp
msf6 auxiliary(scanner/portscan/tcp) > hosts -R

Portscan starten

msf6 auxiliary(scanner/portscan/tcp) > run
 
[+] 192.168.2.1:          - 192.168.2.1:21 - TCP OPEN
[+] 192.168.2.1:          - 192.168.2.1:53 - TCP OPEN
[+] 192.168.2.1:          - 192.168.2.1:80 - TCP OPEN
[+] 192.168.2.1:          - 192.168.2.1:443 - TCP OPEN
it-security/host_discovery_msf_db.1705094158.txt.gz · Zuletzt geändert: 2024/01/12 22:15
CC Attribution-Noncommercial-Share Alike 4.0 International