Bien, en este sencillo tutorial les mostrare como escanear puertos ahora con Metasploit, si estas interesado en Nmap yo ya eh hecho un Tutorial para ello, bien veamos que es muy sencillo, y obvio para hacer uso del mismo necesitan tener instalado Metasploit, que aquí en este blog  hay un tutorial de como instalarlo en GNU/Linux.

Bien basta de bla bla bla y vallamos al grano xD, Yo estare trabajando con GNU/Linux [BackTrack 5]
Pues abrimos una consola y tecleamos:

msfconsole 

Una vez hecho esto nos aparecerá algo como:

Después buscaremos un escaner de puertos, para ello teclearemos en la consola de msf lo siguiente:

search portscan 

Debe de aparecernos los resultados de la busqueda, algo como:


Y bien como podemos observar hay varias opciones de escaners, en este caso usaremos un escaner de puertos para protoclos TCP, por ello usaremos el escaner que aparece como scanner/portscan/tcp, para usar ese escaner teclearemos lo siguiente:

use scanner/portscan/tcp

Con esto le decimos al la consola de msf que use ese escaner, después de esto mostraremos las opciones que tenemos para personalizar nuestro escaneo, para ello tecleamos:

show options

Y nos mostrará las opciones del escaner, nos aparece algo como esto:

Module options (auxiliary/scanner/portscan/tcp):

Name Current Setting Required Description
---- --------------- -------- -----------
CONCURRENCY 10 yes The number of concurrent ports to check per host
FILTER no The filter string for capturing traffic
INTERFACE no The name of the interface
PCAPFILE no The name of the PCAP capture file to process
PORTS 1-10000 yes Ports to scan (e.g. 22-25,80,110-900)
RHOSTS yes The target address range or CIDR identifier
SNAPLEN 65535 yes The number of bytes to capture
THREADS 1 yes The number of concurrent threads
TIMEOUT 1000 yes The socket connect timeout in milliseconds
VERBOSE false no Display verbose output

Podemos ver que hay muchas opciones, como los puertos , el host, etc..
Cambiaremos algunas opciones de la siguiente manera:

msf auxiliary(tcp) > set PORTS 1-100
PORTS => 1-100
msf auxiliary(tcp) > set RHOSTS 69.175.84.66
RHOSTS => 69.175.84.66
msf auxiliary(tcp) > set THREADS 50
THREADS => 50

La opción set nos permite ajustar las opciones, con lo que ajustamos los puertos en un rango de puertos del 1 al 100, cambiamos el host a la IP 69.175.84.66 y ajustamos el número de subprocesos simultáneos a 50...

Pueden modificar mas opciones, eso se los dejo a su criterio.


Bien al final de colocar todas nuestras opciones solo falta hacer correr el escaner, lo hacemos con el comando:
run 

Y nos mostrara los puesrto abiertos:

msf auxiliary(tcp) > run

[*] 69.175.84.66:26 - TCP OPEN
[*] 69.175.84.66:21 - TCP OPEN
[*] 69.175.84.66:53 - TCP OPEN
[*] 69.175.84.66:80 - TCP OPEN
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed


Y eso es todo, alguna duda? Deja un comentario xD
By [Z]tuX
edit post

Comments

0 Response to 'Escanear puertos con Metasploit'

Publicar un comentario