Tutorials

Output Nmap in Metasploit

Metasploit utilizza un database PostgreSQL per gestire le informazioni sugli host e i servizi. bash

#enumeration#nmap#metasploit

1. Avviare il Database

Metasploit utilizza un database PostgreSQL per gestire le informazioni sugli host e i servizi.

bash
service postgresql start

2. Avviare Metasploit e Collegarsi al Database

Lanciare Metasploit Framework:

bash
msfconsole

Verificare se Metasploit è connesso al database:

bash
db_status

Se il database è attivo, dovresti vedere un messaggio simile a:

bash
[*] Connected to msf. Connection type: postgresql.

3. Gestione dei Workspace

Elencare i workspace disponibili:

bash
workspace

Creare un nuovo workspace:

bash
workspace -a [nome_workspace]

Passare a un workspace specifico:

bash
workspace [nome_workspace]

4. Importare una Scansione Nmap

Importare il file XML della scansione Nmap:

bash
db_import nmap.xml

Verificare gli host importati:

bash
hosts

Visualizzare le porte aperte e i servizi rilevati:

bash
services

5. Eseguire una Scansione Direttamente da Metasploit

Dopo aver importato una scansione, è possibile effettuare ulteriori analisi direttamente da Metasploit utilizzando db_nmap. Questo comando aggiornerà automaticamente il database con le nuove informazioni trovate.

Esempio di scansione delle porte:

bash
db_nmap -p- -sS 192.168.1.1

Esempio di scansione per rilevare i servizi sui target già importati:

bash
db_nmap -sV 192.168.1.1

Se inizialmente è stata eseguita solo una scansione delle porte con Nmap, eseguendo db_nmap -sV i servizi verranno aggiornati automaticamente nel database di Metasploit.


Conclusione

Seguendo questi passaggi, è possibile integrare facilmente le informazioni raccolte con Nmap in Metasploit, consentendo una gestione centralizzata dei dati sugli host e sui servizi individuati durante un'attività di penetration testing.