Ten samouczek wyjaśnia, jak wykonać techniki chwytania banerów, aby uzyskać informacje na temat celu, za pomocą skanera sieci/bezpieczeństwa NMAP.
Techniki sztandarowe obejmują prośby o usługi w celu uzyskania odpowiedzi, które pozwalają nam poznać pewne informacje na temat celu. Jest częścią procesu śladu, który obejmuje wykrywanie systemu operacyjnego i wersji serwisowych. Może to być używane zarówno przez administratorów sieci do zarządzania zapasami zainstalowanego oprogramowania, lub przez atakujących do możliwych luk w zabezpieczeniach do wykorzystania.
Po przeczytaniu tego artykułu będziesz mógł wykonywać różne techniki haborii banerów za pomocą NMAP (Network Mapper).
Wszystkie instrukcje opisane w tym samouczku banerowym obejmują zrzuty ekranu, ułatwiając wszystkim użytkownikom zrozumienie i śledzenie.
Instalowanie NMAP w celu wykonania sztandaru
Jeśli nie masz jeszcze zainstalowanego NMAP, w Debian i jego dystrybucjach Linux, takich jak Ubuntu, możesz go zainstalować, uruchamiając polecenie pokazane na zrzucie ekranu poniżej.
sudo apt instal NMAP
Teraz NMAP jest zainstalowany i możesz zacząć działać technik Banner Grab.
Banner Banner Scany za pomocą NMAP NSE (silnik Scripting NMAP)
Pierwsza sekcja tego artykułu wyjaśnia, jak użyć skryptu Scripting Scripting NMAP (NSE), zaprojektowany specjalnie do chwytania banerów.
NSE to funkcja NMAP, w tym skrypty do wykonywania określonych zadań, takich jak chwytanie banerów, brutalna siła, kontrola luk w zabezpieczeniach itp. Pozwala także użytkownikom pisać własne skrypty w celu automatyzacji zadań skanowania.
Notatka: Możesz dowiedzieć się więcej o NSE na https: // Linuxhint.com/nmap-scripting-insteine-instaor/.
W przypadku chwytania banerów silnik Scripting NMAP zawiera skrypt o nazwie „Banner”. Aby go użyć, musimy określić, że używamy NSE, dodając -skrypt = flaga a następnie skrypt, którego chcemy użyć, w tym przypadku, transparent.
Poniższy przykład pokazuje wykonywanie banerów, aby nauczyć się wersji urządzenia serwera SSH. Usługa do analizy jest określona za pomocą -P 22 (port 22, SSH) flaga.
nmap -p 22 -Script = baner 192.168.0.1
Jak widać na powyższym zrzucie ekranu, wykryta wersja to SSH-2.0-IPSSH-6.6.0. Widzimy, że serwer korzysta z SSH 2.0.
Możesz połączyć NSE z dodatkowymi flagami NMAP, aby zwiększyć dokładność wyników, a może uzyskać więcej informacji na temat celu.
W poniższym przykładzie dodam dwie inne flagi: -Pn Aby zapobiec pingowaniu celu skanowania, co utrudnia wykrycie skanowania. Druga flaga, -SV, który jest głęboko wyjaśniony w następnej sekcji, jest przydatne do nauki wersji oprogramowania w celu, może to skutkować dodatkowymi przydatnymi informacjami.
nmap -pn -p 22 -sv - -script = baner 192.168.0.1
Jak widać, -Flaga SV Zwrócone dodatkowe informacje pokazujące nasz cel to urządzenie Cisco.
Gdy domyślnie nie jest określony port, NMAP skanuje najpopularniejsze 1000 portów. Serwer witryny Godaddy ma otwarte tylko porty HTTP/HTTPS (80 i 443), które są zawarte do najpopularniejszych portów. W poniższym przykładzie uruchamiam transparent Chwytanie skanowania, aby dowiedzieć się więcej o serwerze WWW Godaddy'ego. Jak w poprzednim przykładzie, łączę transparent skrypt z -Flaga SV.
nmap -sv - -script = baner godaddy.com
Jak widać, Godaddy używa Apache Traffic Server 7.1.6 i uczenie się, że zajęło nam to tylko mniej niż minutę. Jeśli byłeś hakerem lub sysadminem kontroli bezpieczeństwa serwera, możesz sprawdzić luki w tym oprogramowaniu w bazach danych
https: // www.CVEDETAILS.COM/LISTA VELELAIBALITY/VENDOR_ID-45/PRODUCT_ID-19990/APACHE-TRAFFIC-SERVER.html.
W następnym przykładzie uruchomię oba -flagi SV i -pn razem z transparent skrypt, aby nauczyć się uruchomionej wersji FTP na serwerze określonej domeny.
nmap -pn -p 21 -sv - -script = baner argexchanger.com
Jak widać, serwer korzysta z oprogramowania Server Pure-FTPD.
Jak wykonać chwytanie banerów za pomocą flag NMAP bez NSE
Wyjazd bez NSE jest decyzją bez sensu, ponieważ NSE jest domyślnie dołączone do NMAP. Jeśli masz NMAP, masz NSE.
Jednak nadal możesz nauczyć się wersji oprogramowania w celu bez korzystania z NSE i nauki, pomoże ci zrozumieć, jak działają flagi NMAP.
Dlatego w tym samouczku Druga sekcja koncentruje się na flagach do celu docelowego. Ale przed rozpoczęciem zobaczmy wyjście domyślnego skanu NMAP.
Nmap Godaddy.com
Jak widać, domyślny skan zwraca stan otwartych portów.
Aby nauczyć się wersji oprogramowania na otwartych portach, możemy użyć wcześniej używanych -Flaga SV, Ale w tym przypadku określamy intensywność żądania.
-Flaga SV zawiera różne poziomy intensywności od 0 do 9 i wynoszące 7 poziomu intensywności domyślnej. Ponieważ poziom intensywności jest niższy, skan będzie działał szybciej, ale z mniejszą liczbą sond. Wraz ze wzrostem poziomu intensywności skanowanie będzie działać wolniej, ale zwraca dokładniejszy wynik. W większości przypadków wynik jest taki sam.
Poniżej możesz zobaczyć przykład niższego poziomu intensywności (0) dla -Flaga SV.
nmap -sv -inwersja -intensywność 0 linuxhint.com
Jak widać, polecenie nie zwróciło wersji oprogramowania za naszym celem. I jest tego powodu, prawdopodobnie miara obronna.
Teraz zwiększmy intensywność skanowania do wyższej wartości (9), aby sprawdzić, czy możemy dowiedzieć się więcej o naszym celu.
nmap -sv -intensywność wersji 9 Linuxhint.com
Jak widać na powyższym zrzucie ekranu, teraz wiemy, że nasz cel jest chroniony przez usługę Cloudflare, uniemożliwiając nam uzyskanie działających wersji oprogramowania w naszym celu.
W tym wyniku wiesz, że kroki do naśladowania będą zawierać narzędzia do ujawnienia prawdziwego adresu IP serwera za Cloudflare, z których niektóre mogą być CloudFail, Fierce, Shodan itp.
Wniosek
Chwytanie banerów jest jednym z pierwszych etapów podczas kontroli celu. Jest to szczególnie przydatne dla administratorów dużych sieci do generowania zapasów urządzeń klienckich i zainstalowanych na nich wersji oprogramowania. Jak widać, nauka wersji oprogramowania w celu jest dość łatwa i może być wykonana przez każdego użytkownika poziomu Linux. Rynek oferuje wiele narzędzi do chwytania banerów, ale żaden z nich nie jest tak silny, jak NMAP. Pamiętaj, że połączenie różnych technik chwytania banerów może zwrócić dokładniejszy i pouczający wynik.
Dziękujemy za przeczytanie tego samouczka pokazujące, jak prowadzić czeki na baner za pomocą NMAP. Mam nadzieję, że było to dla Ciebie przydatne. Kontynuuj podążaj za Linux, aby uzyskać więcej profesjonalnych samouczków i wskazówek.