19/6/13

XML, NMAP y Metasploit

Usando NMAP, la opcion -oX (o de Output) envía la busqueda que realicemos a un archivo .xml
El archivo .xml podemos importarlo luego a Metasploit.

Esto es util si queremos escanear un solo puerto, por ejemplo el 80, en una red completa de computadores.
Para filtrar mas adelante cuales estan abiertos, podemos usar Metasploit de la siguiente forma:

1. Después de tener el archivo .xml, se puede importar a Metasploit usando el comando:
db_import <archivo.xml>

2 Cuando termine la importación, hay varias cosas que podemos ver desde metasploit:

hosts (muestra los hosts que se escanearon y fueron importados mediante db_import)

services (muestra los servicios, puertos y demás escaneados anteriormente e importados por medio de db_import)

3. Con el comando services (ver services -h), podemos filtrar los servicios, puertos abiertos y demás antes escaneados)

services -p 80 -c port,state -S open

Muestra los objetivos que tienen el pueto 80 en estado abierto. Lo demás se deja a la imaginación ;)

No hay comentarios:

Publicar un comentario