shikata ga nai

Private? There is no such things.

Metasploitでdb_nmapをつかってみた

Hello there, ('ω')ノ

 

まずは、下記のように新しいワークスペースを追加して。

次に新しいワークスペースの名前を指定して。

 workspace -a MyNet

 workspace MyNet

 

今回は、tcpのモジュールを探すことに。

 

f:id:ThisIsOne:20200622095144p:plain

 

下記のモジュールを指定して。

 use auxiliary/scanner/portscan/tcp

 

実行する前に現在の情報を確認しておくことに。

 hosts

 services


実際にスキャンしてみると大した情報は見つからなかったので。

下記のコマンドでより正確な情報を。

-sSスイッチで、ステルススキャンを実行して。

-sVスイッチで、実行中のソフトウェアのバージョンを。

-p-スイッチで、65,535個のポートすべてをスキャンして。

-openスイッチで、開いているすべてのポートのみを一覧表示して。

 db_nmap -sS -sV 192.168.1.16 -p- --open

 

f:id:ThisIsOne:20200622095259p:plain

 

再度、情報を確認すると追加されており。

 

f:id:ThisIsOne:20200622095500p:plain

 

見つかった情報からWebサーバソフトをターゲットにすることに。

 

f:id:ThisIsOne:20200622140457p:plain

 

ログインモジュールを選択して。

 

f:id:ThisIsOne:20200622140548p:plain

 

見つかった情報から各種設定して実行してみると。

 

f:id:ThisIsOne:20200622140645p:plain

 

ログインユーザとパスワードが見つかった。

 

f:id:ThisIsOne:20200622140740p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain