En las entradas anterior de Pentesting con Metasploit dimos nuestros primeros pasos con el Framework aprendiendo a usar los Workspaces (espacios de trabajo) la interacción con NMAP & db_map, al mismo tiempo vimos como se realiza un escaneo IDLE o Zombie desde Metasploit.
En esta entrada abordaremos aun la etapa de reconocimiento, viendo el uso de los auxiliares para reconocimiento de Puertos, considerando que este no es el único ya que tenemos específicos para el descubrimiento de servicios especificos como ser MSSQL, SMB, SMTP solo por mencionar algunos, debido a que tenemos más en el Framework y en la presente entrada solo los mencioanremos , en una proxima entrada veremos la interacción con Nessus.
Identificación de Auxiliares y PortScan
Se puede usar el comando search para identificar los auxiliares, como tambien ir al mismo yendo a use auxiliary y desde ahi con tab para autocompletar y llegamos a identificar los que se encuentren en dicha categoria como se ve en la siguiente captura.
Y a continuación nos permite visualizar todos los que son relacionados a escaneo,
Como ya vimos en anteriores entradas es posible visualizar la información del auxiliar o exploit con el comando info viendo la descripción respectiva y los parámetros que son necesarios
Una vez se seleccionamos algun auxiliar y realizamos la configuración respectiva seteando los valores se procede a ejecutar con el comando exploit o run.
Mas de uno dirá pero que rayos es esta entrada corta y sin nada beneficioso, pero vamos que con esta al menos para los nuevos que conocen la herramienta no esta demás saber de ello.
“Cuando está demasiado exaltada y excesivamente activa, la mente se distrae con facilidad.” - Dalai Lama
/*—-Alert message—–*/
Alert message : This alert needs your attention.
/*—-Warning message—–*/
Warning message : Warning! Best check yo self.
/*—-Error message—–*/
Error message : Oh snap! Change a few things up.