Przewodnik Kali Linux NMAP

Przewodnik Kali Linux NMAP
Narzędzie NMAP („Network Mapper”) jest używane w aktywnym rozpoznaniu w celu nie tylko określania systemów żywych, ale także określenia otworów w systemach. To wszechstronne narzędzie jest jednym z najlepszych narzędzi w społeczności hakerskiej i jest dobrze obsługiwane. NMAP jest dostępny we wszystkich systemach operacyjnych i jest również dostępny w GUI. Służy do znalezienia luk w sieciach. Jest to narzędzie do testowania penetracji sieci używane przez większość pentesterów podczas Pentesting. Zespół NMAP stworzył ZenMap. Zapewnia graficzną reprezentację interfejsu użytkownika NMAP. Jest to dodatkowy sposób korzystania z NMAP, więc jeśli nie podoba ci się interfejs wiersza poleceń i sposób wyświetlania informacji, możesz użyć ZenMap.

Kali Linux pracujący z NMAP:


Na ekranie Kali Linux instalator pojawi się użytkownik dla hasła użytkownika „root”, które trzeba zalogować. Środowisko stacjonarne oświecenia można uruchomić za pomocą polecenia Startx po zalogowaniu się do komputera Kali Linux. Środowisko stacjonarne nie jest wymagane do prowadzenia przez NMAP.

$ startx

Będziesz musiał otworzyć okno terminala po zalogowaniu się do oświecenia. Menu pojawi się, klikając tło komputerów stacjonarnych. Aby przejść do terminalu można wykonać w następujący sposób:

Aplikacje -> System -> „Terminal root”.

Wszystkie programy powłoki działają w celach NMAP. Po pomyślnym uruchomieniu terminalu NMAP Fun może rozpocząć.

Znalezienie hostów na żywo w sieci:

Adres IP maszyny Kali to 10.0.2.15, a adres IP maszyny docelowej to „192.168.56.102 '.

To, co jest na żywo w określonej sieci, może być określone przez szybki skan NMAP. Jest to skan „prostej listy”.

$ nmap -sl 192.168.56.0/24

Niestety, nie zwrócono żadnych hostów na żywo przy użyciu tego początkowego skanu.

Znajdź i ping wszystkie hosty na żywo w mojej sieci:

Na szczęście nie musisz się martwić, ponieważ używając niektórych sztuczek włączonych przez NMAP, możemy znaleźć te maszyny. Wspomniana sztuczka powie NMAP, aby ping wszystkie adresy w 192.168.56.Sieć 0/24.

$ nmap -sn 192.168.56.0/24

Tak więc NMAP zwróciło potencjalnych hostów do skanowania.

Znajdź otwarte porty za pośrednictwem NMAP:

Pozwól NMAP wykonać skanowanie portów, aby znaleźć poszczególne cele i zobaczyć wyniki.

$ nmap 192.168.56.1100-102

Niektóre usługi odsłuchowe na tym konkretnym komputerze są wskazywane przez te porty. Adres IP jest przypisywany do MetasploAbtable Vernerible Machines; Dlatego na tym hoście są otwarte porty. Wiele portów otwartych na większości maszyn jest nienormalnych. Rozsądnie byłoby dokładnie zbadać maszynę. Maszyna fizyczna w sieci może być śledzona przez administratorów.

Znajdź usługi słuchające na portach na maszynie hosta Kali:

Jest to skanowanie usług wykonane za pośrednictwem NMAP, a jego celem jest sprawdzenie, które usługi mogą słuchać w określonym porcie. NMAP zbada wszystkie otwarte porty i zbiera informacje z usług działających na każdym porcie.

$ nmap -sv 192.168.56.102

Działa w celu uzyskania informacji o nazwie hosta i aktualnym systemie operacyjnym działającym w systemie docelowym. Wersja 2 „VSFTPD”.3.4 działa na tym komputerze, który jest dość starą wersją VSFTPD, która jest niepokojąca dla administratora. Dla tej konkretnej wersji (Exploitdb ID - 17491), w 2011 roku znaleziono poważną podatność.

Znajdź anonimowe loginy FTP na hostach:

Aby zebrać więcej informacji, pozwól NMAP bliżej przyjrzeć się.

$ nmap -sc 192.168.56.102 -p 21

Powyższe polecenie odkryło, że na tym konkretnym serwerze dozwolone jest anonimowe logowanie FTP.

Sprawdź luki w hostach:

Ponieważ wspomniana wcześniejsza wersja VSFTD jest stara i wrażliwa, więc jest to dość niepokojące. Zobaczmy, czy NMAP może sprawdzić podatność VSFTPD.

$ zlokalizuj .NSE | Grep ftp

Warto zauważyć, że w przypadku problemu Backdoor VSFTPD NMAP ma skrypt NSE, (silnik Scripting NMAP) jest jedną z najbardziej przydatnych i dostosowujących się funkcji NMAP. Umożliwia użytkownikom pisanie prostych skryptów w celu mechanizacji szerokiej gamy zadań sieciowych. Przed uruchomieniem tego skryptu na hosta powinniśmy wiedzieć, jak go używać.

$ nmap--script-help = ftp-vsftd-bockdoor.nse

Można go użyć do sprawdzenia, czy maszyna jest bezbronna, czy nie.

Uruchom następujący skrypt:

$ nmap--script = ftp-vsftpd-bardoor.NSE 192.168.56.102 -p 21

NMAP ma jakość, aby być całkiem i selektywna. W ten sposób zeskanowanie sieci osobowej może być żmudne. Bardziej agresywny skan można wykonać za pomocą NMAP. Da nieco te same informacje, ale różnica, którą kłamie, polega na tym, że możemy to zrobić, używając jednego polecenia zamiast używania ich ładunków. Użyj następującego polecenia dla agresywnego skanu:

$ nmap -a 192.168.56.102

Oczywiste jest, że używając tylko jednego polecenia, NMAP może zwrócić mnóstwo informacji. Wiele z tych informacji można wykorzystać do sprawdzenia, jakie oprogramowanie może być w sieci i ustalić, jak chronić ten komputer.

Wniosek:

NMAP to wszechstronne narzędzie do użycia w społeczności hakerskiej. Ten artykuł zawiera krótki opis NMAP i jego funkcji.