# 4\. 發現設備
運行滲透測試的第一步是發現一些目標。 Metasploit 可以使用內置的工具和模塊來進行 掃描并發現設備,從其他工具導入結果,對目標網絡使用 Nexpose 來發現漏洞。
4.1 前往該項目并點擊按鈕。 輸入要執行發現操作的地址(范圍)。

4.2 點擊來自定義掃描。 可以找到 Nmap 參數和端口設置。 將鼠 標移至來獲得幫助。 在`Advanced Target Settings`(高級目標設置)下方,
您可以自定義 NMAP 參數、源端口和目標端口。

4.3 在`Discovery Setttings`(發現設置)下方,可以設置掃描速度和超時來控制網絡 使用。 在此處啟用的選項越多,掃描就越慢。 如果選擇`Dry run`(預檢), Metasploit 不會掃描網絡,但是任務日志將顯示相關信息。

4.4 在`Discovery Credentials`(發現憑證)下方,可以設置 SMB 憑證來進行共享并 發現 Windows 網絡中的用戶名。 在`Automatic Tagging`(自動添加標簽)下方, 可以自動添加操作系統標簽,這樣您便能基于操作系統(例如 Linux)更簡便地管理 主機了。

4.5 點擊右下角的`Launch Scan`(啟動掃描)。 一旦開始掃描,就會在
`Tasks`(任務)選項卡上顯示`Discovering`(發現)任務。

4.6 除了 Metasploit 發現的設備以外,還可以導入設備列表。 點擊項目主頁上的
。 將鼠標移至來查看支持的所有文件類型。

4.7 選擇要排除的文件、站點和地址。 點擊。

4.8 Metasploit 可以啟動 Nexpose 來執行設備發現操作。 前往`Administration`(管 理)選項卡并點擊`Global Settings`(全局設置)。 向下滾動鼠標至`Nexpose Consoles`(Nexpose 控制臺)部分并點擊。 輸入信息來 添加 Nexpose 控制臺。


4.9 要啟動 Nexpose 掃描,在項目主頁上點擊。 選擇新添加的 Nexpose 控制 臺,指定 IP/IP 范圍和`Scan template`(掃描模板)。 點擊右下角的 來啟動掃描。

4.10 一旦啟動 Nexpose 進行掃描,就會在`Tasks`(任務)選項卡上顯示相關信息。

4.11 完成掃描后,主機選項卡`Analysis > Hosts`(分析 > 主機)將顯示檢測出易 受入侵的主機。

4.12 最后一欄是主機狀態。 這些狀態如下所示:
1\. Scanned(已掃描)– 已發現設備。
2\. Cracked(已破解)– 已成功地強力破解憑證,但尚未獲取會話。
3\. Shelled(已攻陷)– 已獲取設備上打開的會話。
4\. Looted(已掠取)– 已從設備收集證據。

4.13 如果啟動 Nexpose 來發現設備,您可以查看易于受到入侵的漏洞列表。 前往 `Analysis > Vulnerabilities`(分析 > 漏洞)。 將顯示找到的所有主機的漏 洞。 點擊`reference`(參考)圖標來檢查來自網絡的漏洞信息,這樣便能選擇特 定的模塊來入侵主機了。

4.14 標簽有助于對主機進行分組。 例如:您可以利用相同的標簽(例如 `os_windows`)為所有主機生成一份報告。 如果已啟用 4.4 中提到的`Automatic Tagging`(自動添加標簽)功能,主機表格將顯示檢測出的操作系統標簽。

4.15 要添加您的標簽,請選擇主機然后點擊  。 輸入標簽名稱然后點擊  。


4.16 某些主機可能擁有多個標簽。 將鼠標移至`Tags`(標簽)欄下方的。 將顯 示所有標簽。

4.17 點擊  以便進入`Tags`(標簽)頁面。 要刪除標簽,請將其選定并點擊 。 您可以同時選擇和刪除多個標簽。


4.18 要管理標簽,請選擇一個標簽并點擊 
。 您可以更改名稱、添加描述并設 置`Report summary`(報告摘要)、`Report detail`(報告詳細信息)和 `Critical`(關鍵)。 這三個標簽表示以報告摘要、報告詳細信息和關鍵的發現 結果來描述主機。

下方是標簽`Lab_Machines`的`Report summary`(報告摘要)示例。
