Output Nmap in Metasploit
Metasploit utilizza un database PostgreSQL per gestire le informazioni sugli host e i servizi. bash
1. Avviare il Database
Metasploit utilizza un database PostgreSQL per gestire le informazioni sugli host e i servizi.
service postgresql start2. Avviare Metasploit e Collegarsi al Database
Lanciare Metasploit Framework:
msfconsoleVerificare se Metasploit è connesso al database:
db_statusSe il database è attivo, dovresti vedere un messaggio simile a:
[*] Connected to msf. Connection type: postgresql.3. Gestione dei Workspace
Elencare i workspace disponibili:
workspaceCreare un nuovo workspace:
workspace -a [nome_workspace]Passare a un workspace specifico:
workspace [nome_workspace]4. Importare una Scansione Nmap
Importare il file XML della scansione Nmap:
db_import nmap.xmlVerificare gli host importati:
hostsVisualizzare le porte aperte e i servizi rilevati:
services5. Eseguire una Scansione Direttamente da Metasploit
Dopo aver importato una scansione, è possibile effettuare ulteriori analisi direttamente da Metasploit utilizzando db_nmap. Questo comando aggiornerà automaticamente il database con le nuove informazioni trovate.
Esempio di scansione delle porte:
db_nmap -p- -sS 192.168.1.1Esempio di scansione per rilevare i servizi sui target già importati:
db_nmap -sV 192.168.1.1Se inizialmente è stata eseguita solo una scansione delle porte con Nmap, eseguendo db_nmap -sV i servizi verranno aggiornati automaticamente nel database di Metasploit.
Conclusione
Seguendo questi passaggi, è possibile integrare facilmente le informazioni raccolte con Nmap in Metasploit, consentendo una gestione centralizzata dei dati sugli host e sui servizi individuati durante un'attività di penetration testing.