Você está na página 1de 9

21/06/2023, 02:56 como procurar vulnerabilidades com o Metasploit

LAR APRENDIZADO VÍDEOS SE INSCREVER 

Comandos do Linux

como procurar vulnerabilidades


com o Metasploit
2 anos atrás • porKalsoom Bibi

Uma vulnerabilidade é um defeito de segurança em um sistema que pode ser oprimido


para obter acesso ilegal a informações confidenciais ou injetar código malicioso.
Metasploit, assim como todos os outros sistemas de segurança, vem com um scanner de
vulnerabilidade em sua edição profissional. Metasploit é uma ferramenta valiosa que
pode ser usada não apenas para exploração, mas também para testes de penetração e
detecção de intrusão. A estrutura Metasploit tornou-se uma ferramenta de teste de
penetração que pode ser usada para explorar e avaliar falhas de segurança. Ele inclui a
infra-estrutura essencial, informações e técnicas para testes de penetração e uma
avaliação de segurança abrangente. Quando usado corretamente, esta é uma ferramenta
fantástica para um testador de caneta, embora não seja isenta de falhas. A varredura de
vulnerabilidade é notável por sua alta taxa de falsos positivos e negativos. É
provavelmente uma das melhores estruturas de exploração e é atualizada regularmente,
com novas explorações sendo adicionadas assim que são lançadas. A varredura de
vulnerabilidade permite que um testador de penetração pesquise rapidamente um
intervalo de IP direcionado e vulnerabilidades conhecidas, dando a eles uma indicação de
quais ataques valem a pena tentar.

Como hacker ético, você usará a “Kali Distribution”, que inclui a edição comunitária do
Metasploit e ferramentas adicionais de hacking ético. No entanto, se você deseja instalar
o Metasploit apenas como uma ferramenta distinta, pode fazê-lo simplesmente nas
plataformas Linux, Windows ou Mac OS X. Estamos usando kali Linux em nosso tutorial.

Acessando Msfconsole
MSFconsole é uma interface de linha de comando para trabalhar e acessar o Metasploit
Framework. O MSFconsole é talvez a interface de usuário do Metasploit Framework mais

https://linuxhint.com/scan-vulnerabilities-metasploit/ 1/9
21/06/2023, 02:56 como procurar vulnerabilidades com o Metasploit

usada. A varredura de alvos, a exploração de vulnerabilidades e a coleta de dados são


possíveis usando o console. Você pode acessar o msfconsole pela execução do seguinte
comando listado.

MEUS ÚLTIMOS VÍDEOS

00:20 / 13:33

> msfconsole

https://linuxhint.com/scan-vulnerabilities-metasploit/ 2/9
21/06/2023, 02:56 como procurar vulnerabilidades com o Metasploit

Agora vamos carregar o msfcrawler usando o seguinte comando afixado.

> usar auxiliar / scanner / http / rastreador

Não haverá nenhuma saída específica para o comando listado acima. Agora você deve
verificar RHOST que é uma URL ou endereço IP, como localhost e RPORT, que é um
número de porta que você deve ingressar. No nosso caso, usamos o número de porta
9000.

> definir RHOST localhost


> definir RPORT 9000

A saída descreve a imagem clara de que o RHOST e o número da porta foram ajustados
de acordo. Agora chega a hora de executar o rastreador relevante. Utilize as instruções
anexadas abaixo para esta finalidade.

> correr

https://linuxhint.com/scan-vulnerabilities-metasploit/ 3/9
21/06/2023, 02:56 como procurar vulnerabilidades com o Metasploit

Depois de concluir o rastreamento, o comando load wmap simplifica o carregamento do


módulo WMAP, conforme mostrado na captura de tela afixada.

> carregar wmap

Perforce Cloud Pro


Todo o poder do Perforce Helix Core na
nuvem.

Agora você tem que usar o sinalizador -a precedido pelo endereço do site usando sites
wmap para adicionar um site.

> wmap_sites -a localhost: 9000

Usando o parâmetro -l em sites wmap, agora podemos listar os sites acessíveis. Para
executar o comando anexado abaixo para fazer seu trabalho:

> wmap_sites -l

Agora devemos incluir este site em nossos destinos pela execução do comando anexado
abaixo.

> wmap_target -d 0

https://linuxhint.com/scan-vulnerabilities-metasploit/ 4/9
21/06/2023, 02:56 como procurar vulnerabilidades com o Metasploit

“0” reflete o id do site anexado mencionado na instrução acima. Em seguida, usaremos


destinos wmap para especificar a URL de destino precisa que desejamos verificar. Para
exibir os alvos definidos, execute wmap targets com o argumento -l.

> wmap_target -l

Vamos começar a executar o wmap run com o sinalizador -e, que executará todos os
módulos em vez de apenas um. A verificação pode levar muito tempo para ser concluída,
dependendo do site de destino e do número de módulos ativados. A verificação indicará
quanto tempo levará para ser concluída após a conclusão. Para executar a instrução
citada abaixo no terminal.

> wmap_run -e

Existem componentes para teste de diretórios, teste de consulta, teste de aplicativo da


Web e teste de SSL; porém, como nosso target não utiliza SSL, esses módulos estão
https://linuxhint.com/scan-vulnerabilities-metasploit/ 5/9
21/06/2023, 02:56 como procurar vulnerabilidades com o Metasploit

desativados. Após a conclusão da verificação, podemos visualizar as vulnerabilidades


que foram identificadas com a ajuda do comando listado.

> vulnerabilidades

Aulas online e presenciais


Aulas online e presenciais. Confira o portfólio e
veja a disponibilidade dos cursos.

O WMAP pode não produzir dados tão extensos quanto outros scanners de
vulnerabilidade da Web, mas esse insight pode ser um ponto de partida valioso para
explorar diferentes linhas de ataque. Este scanner pode ser carregado e utilizado
rapidamente de dentro do Metasploit Framework, o que o torna uma ferramenta útil para
aprender a usar.

Conclusão
O Metasploit Framework é uma coleção de ferramentas para testar vulnerabilidades de
segurança, enumerar redes, executar ataques e evitar a detecção. Aprendemos como
usar os plug-ins WMAP para analisar um aplicativo da Web em busca de
vulnerabilidades. Espero que agora você obtenha muito conhecimento sobre a verificação
de vulnerabilidades usando a estrutura Metasploit no Kali Linux.

https://linuxhint.com/scan-vulnerabilities-metasploit/ 6/9
21/06/2023, 02:56 como procurar vulnerabilidades com o Metasploit

Calças a Partir de R$ 79,99


Descontos de até 70% em Calças e
Parcelamento em até 10x sem Juros. Aproveite!

Condição Imperdível: R$ 62.990


Garanta Seu Novo Citroën C3 Agora a Partir de
R$62.990, com 60% de Entrada + 24x s/ Juros

Citroën abrir

SOBRE O AUTOR

Kalsoom Bibi
Olá, sou um escritor freelancer e geralmente escrevo para Linux e outros
conteúdos relacionados à tecnologia

Ver todas as postagens

POSTAGENS RELACIONADAS
DE SUGESTÕES DO LINUX

https://linuxhint.com/scan-vulnerabilities-metasploit/ 7/9
21/06/2023, 02:56 como procurar vulnerabilidades com o Metasploit

O que é /Dev/Null

Comando DNF e exemplos

Integrando uma máquina Linux


ao Active Directory do Windows

Como configurar um cliente LDAP


para usar SSD

Como obter a versão do CUDA


instalada no Linux

Como instalar e ativar a


autenticação multifator SSH para
sistemas Linux

Como gerar chaves SSH no


Windows 10/11 para acessar
servidores Linux sem senhas

Linux Hint LLC, editor@linuxhint.com


1309 S Mary Ave Suite 210, Sunnyvale, CA

https://linuxhint.com/scan-vulnerabilities-metasploit/ 8/9
21/06/2023, 02:56 como procurar vulnerabilidades com o Metasploit

94087
Política de Privacidade e Termos de Uso

UM SITE PARCEIRO RAPTIVE

https://linuxhint.com/scan-vulnerabilities-metasploit/ 9/9

Você também pode gostar