Nmap

Kali Linux Nmap Guide

Kali Linux Nmap Guide
Інструмент Nmap (“Картограф мережі”) використовується для активної розвідки з метою не тільки визначення активних систем, але й визначення дір у системах. Цей універсальний інструмент є одним з найкращих інструментів у хакерській спільноті і добре підтримується. Nmap доступний у всіх операційних системах, а також у графічному інтерфейсі. Він використовується для пошуку вразливостей мережі. Це інструмент тестування на проникнення в мережу, який використовується більшістю пентестерів під час пентестування. Команда Nmap створила Zenmap. Він забезпечує графічне представлення інтерфейсу користувача Nmap. Це додатковий спосіб використання Nmap, тому якщо вам не подобається інтерфейс командного рядка та спосіб відображення інформації, ви можете використовувати zenmap.

Kali Linux, що працює з Nmap:


На екрані Kali Linux інсталятор відобразить користувача для "кореневого" пароля користувача, який вам знадобиться для входу. Настільне середовище Enlightenment можна запустити за допомогою команди startx після входу в машину Kali Linux. Середовище робочого столу не потрібно запускати Nmap.

$ startx

Вам доведеться відкрити вікно терміналу, як тільки ви увійдете в систему просвітлення. Меню з’явиться, натиснувши фон робочого столу. Перейти до терміналу можна наступним чином:

Додатки -> Система -> «Кореневий термінал».

Усі програми-оболонки працюють для цілей Nmap. Після успішного запуску терміналу розвага Nmap може початися.

Пошук активних хостів у вашій мережі:

IP-адреса машини kali - 10.0.2.15, а IP-адреса цільової машини - 192.168.56.102 '.

Що працює в певній мережі, можна визначити за допомогою швидкого сканування Nmap. Це сканування "Простий список".

$ nmap -sL 192.168.56.0/24

На жаль, за допомогою цього початкового сканування не було повернуто жодного хоста.

Знайти та перевірити всі живі хости в моїй мережі:

На щастя, вам не доведеться турбуватися, адже за допомогою деяких трюків, увімкнених Nmap, ми можемо знайти ці машини. Згаданий трюк підкаже Nmap пінгувати всі адреси в 192.168.56.0/24 мережа.

$ nmap -sn 192.168.56.0/24

Отже, Nmap повернув деякі потенційні хости для сканування.

Знайдіть відкриті порти через Nmap:

Нехай nmap виконує сканування портів, щоб знайти конкретні цілі та побачити результати.

$ nmap 192.168.56.1100-102

Деякі послуги прослуховування на цій конкретній машині позначаються цими портами. IP-адреса присвоюється вразливим машинам, які можуть бути метаприбутковими; ось чому на цьому хості є відкриті порти. Багато портів, відкритих на більшості машин, є ненормальним. Було б розумно уважно дослідити машину. Фізичну машину в мережі можуть відстежувати адміністратори.

Знайдіть послуги прослуховування в портах на хост-машині Kali:

Це сканування сервісу, яке виконується через Nmap, і його метою є перевірити, які служби можуть слухати на певному порту. Nmap досліджуватиме всі відкриті порти та збиратиме інформацію із служб, що працюють на кожному порту.

$ nmap -sV 192.168.56.102

Це працює для отримання інформації про ім'я хосту та поточну операційну систему, що працює в цільовій системі. "Vsftpd" версія 2.3.4 працює на цій машині, що є досить старою версією VSftpd, що викликає тривогу для адміністратора. Для цієї конкретної версії (ExploitDB ID - 17491) була знайдена серйозна вразливість ще в 2011 році.

Знайти анонімні входи FTP на хостах:

Щоб зібрати більше інформації, дозвольте Nmap придивитися уважніше.

$ nmap -sC 192.168.56.102 -с 21

Вищевказана команда виявила, що на цьому сервері дозволено анонімне вхід через FTP.

Перевірте наявність уразливостей на хостах:

Оскільки згадана раніше версія VSftd є старою і вразливою, тому вона викликає занепокоєння. Давайте подивимось, чи зможе Nmap перевірити на вразливість vsftpd.

$ locate .nse | grep ftp

Примітно, що для проблеми бэкдора VSftpd Nmap має сценарій NSE (Nmap Scripting Engine) - одна з найбільш корисних і адаптованих функцій Nmap. Це дозволяє користувачам писати прості сценарії для механізації широкого кола мережевих завдань. Перш ніж запускати цей скрипт проти хоста, ми повинні знати, як ним користуватися.

$ nmap --script-help = ftp-vsftd-backdoor.nse

З його допомогою можна перевірити, чи машина вразлива чи ні.

Запустіть такий сценарій:

$ nmap --script = ftp-vsftpd-backdoor.nse 192.168.56.102 -с 21

Nmap має якість бути цілком вибірковим. Таким чином, сканувати власну мережу може бути нудно. Більш агресивне сканування можна зробити за допомогою Nmap. Це дасть дещо ту саму інформацію, але різниця в тому, що брехня полягає в тому, що ми можемо зробити це, використовуючи одну команду, замість того, щоб використовувати їх навантаження. Використовуйте таку команду для агресивного сканування:

$ nmap -A 192.168.56.102

Очевидно, що використовуючи лише одну команду, Nmap може повертати багато інформації. Значну частину цієї інформації можна використати для перевірки того, яке програмне забезпечення може бути в мережі, та для визначення способу захисту цієї машини.

Висновок:

Nmap - це універсальний інструмент для використання в хакерському співтоваристві. У цій статті подано короткий опис Nmap та його функцій.

Як показати накладання екранного меню в повноекранному додатку та іграх для Linux
Гра у повноекранні ігри або використання додатків у повноекранному повноекранному режимі може відключити від відповідної системної інформації, видимої...
Топ 5 карт для захоплення ігор
Ми всі бачили і любили потокові ігри на YouTube. PewDiePie, Jakesepticye та Markiplier - лише деякі з найкращих геймерів, які заробили мільйони, заван...
Як розробити гру на Linux
Десять років тому не так багато користувачів Linux передбачали, що їх улюблена операційна система колись стане популярною ігровою платформою для комер...