Underc0de

[In]Seguridad Informática => Seguridad => Mensaje iniciado por: [Z]tuX en Julio 11, 2011, 09:35:11 PM

Título: Escanear puertos con Metasploit
Publicado por: [Z]tuX en Julio 11, 2011, 09:35:11 PM
Bien, en este sencillo tutorial les mostrare como escanear puertos ahora con Metasploit, si estas interesado en Nmap yo ya eh hecho un Tutorial  (http://z0kw3r-syst3m.blogspot.com/2011/06/nmap-usos-basicos.html)para ello, bien veamos que es muy sencillo, y obvio para hacer uso del mismo necesitan tener instalado Metasploit, que aquí hay un tutorial de como instalarlo en GNU/Linux. (http://z0kw3r-syst3m.blogspot.com/2011/05/instalacion-de-metasploit.html)

Bien basta de bla bla bla y vallamos al grano xD, Yo estare trabajando con GNU/Linux [BackTrack 5]
Pues abrimos una consola y tecleamos:

msfconsole

Una vez hecho esto nos aparecerá algo como:

(http://4.bp.blogspot.com/-GOwlWCm1Kjs/Thtu1-TYs6I/AAAAAAAAAdQ/4BFem5cnbB8/s640/ms0.JPG)

Después buscaremos un escaner de puertos, para ello teclearemos en la consola de msf lo siguiente:

search portscan

Debe de aparecernos los resultados de la busqueda, algo como:

(http://1.bp.blogspot.com/-U9xyjvCwHvY/Thtw4P-QNGI/AAAAAAAAAdU/p9TVwjxAd5U/s1600/ms1.JPG)


Y bien como podemos observar hay varias opciones de escaners, en este caso usaremos un escaner de puertos para protoclos TCP, por ello usaremos el escaner que aparece como scanner/portscan/tcp, para usar ese escaner teclearemos lo siguiente:

use scanner/portscan/tcp

Con esto le decimos al la consola de msf que use ese escaner, después de esto mostraremos las opciones que tenemos para personalizar nuestro escaneo, para ello tecleamos:

show options

Y nos mostrará las opciones del escaner, nos aparece algo como esto:


Module options (auxiliary/scanner/portscan/tcp):

   Name         Current Setting  Required  Description
   ----         ---------------  --------  -----------
   CONCURRENCY  10               yes       The number of concurrent ports to check per host
   FILTER                        no        The filter string for capturing traffic
   INTERFACE                     no        The name of the interface
   PCAPFILE                      no        The name of the PCAP capture file to process
   PORTS        1-10000          yes       Ports to scan (e.g. 22-25,80,110-900)
   RHOSTS                        yes       The target address range or CIDR identifier
   SNAPLEN      65535            yes       The number of bytes to capture
   THREADS      1                yes       The number of concurrent threads
   TIMEOUT      1000             yes       The socket connect timeout in milliseconds
   VERBOSE      false            no        Display verbose output



Podemos ver que hay muchas opciones, como los puertos , el host, etc..
Cambiaremos algunas opciones de la siguiente manera:

msf auxiliary(tcp) > set PORTS 1-100
PORTS => 1-100
msf auxiliary(tcp) > set RHOSTS 69.175.84.66
RHOSTS => 69.175.84.66
msf auxiliary(tcp) > set THREADS 50
THREADS => 50

La opción set nos permite ajustar las opciones, con lo que ajustamos los puertos en un rango de puertos del 1 al 100, cambiamos el host a la IP 69.175.84.66 y ajustamos el número de subprocesos simultáneos a 50...

Pueden modificar mas opciones, eso se los dejo a su criterio.

(http://3.bp.blogspot.com/-CJZpG9anVUM/Tht1I97BVDI/AAAAAAAAAdY/-WZ56tW5xpM/s640/ms2.JPG)


Bien al final de colocar todas nuestras opciones solo falta hacer correr el escaner, lo hacemos con el comando:

run

Y nos mostrara los puesrto abiertos:

msf auxiliary(tcp) > run

[*] 69.175.84.66:26 - TCP OPEN
[*] 69.175.84.66:21 - TCP OPEN
[*] 69.175.84.66:53 - TCP OPEN
[*] 69.175.84.66:80 - TCP OPEN
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed


(http://4.bp.blogspot.com/-YEoWtZnCSvw/Tht6q0Pc45I/AAAAAAAAAdc/94eb88qnrOs/s640/ms3.JPG)

Y eso es todo, alguna duda? Deja un comentario xD
By [Z]tuX

Source (http://z0kw3r-syst3m.blogspot.com/2011/07/escanear-puertos-con-metasploit.htmll)