shikata ga nai

Private? There is no such things.

Metasploit FrameworkでNMAPをつかってみた

 Hello there, ('ω')ノ

 

Network Mapper(NMAP)を使うと以下のようなことができるツールで。

 ホスト発見サービス

 バージョンの検出

 列挙

 脆弱性スキャン

 ファイアウォールのテストと回避

 

Metasploit Framework内でもNMAPスキャンを開始することもできて。

スキャン結果は、バックエンドデータベースに保存され。

ただ、通常のNMAPと大きな違いはなくて、個人的な選択の問題であって。

 

msfconsoleを起動して、db_nmapを実行すると怒られてしまったので。

データベースを起動してから。

 

f:id:ThisIsOne:20200507081503p:plain

 

以下のようにスキャンを実行できて。

NMAPには数百のパラメータがあるので一般的に必要なものから理解すればよいかと。

 

f:id:ThisIsOne:20200507080549p:plain

 

スキャンが完了すると、hostsコマンドでスキャンされたターゲットを表示して。

 

f:id:ThisIsOne:20200507081605p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain