Ghidul Kali Linux Nmap

Kali Linux Nmap Guide



Instrumentul Nmap (Network Mapper) este utilizat în recunoașterea activă pentru a determina nu numai sistemele active, ci și găurile din sisteme. Acest instrument versatil este unul dintre cele mai bune instrumente din comunitatea de hacking și este bine susținut. Nmap este disponibil în toate sistemele de operare și este disponibil și într-un GUI. Este folosit pentru a găsi vulnerabilități de rețea. Este un instrument de testare a penetrării rețelei utilizat de majoritatea pentesterilor în timp ce face pentesting. Echipa Nmap a creat Zenmap. Oferă o reprezentare grafică a interfeței utilizator a Nmap. Este un mod suplimentar de utilizare a Nmap, deci dacă nu vă place interfața din linia de comandă și modul în care sunt afișate informațiile, puteți utiliza zenmap.







Kali Linux funcționează cu Nmap:


Pe ecranul Kali Linux, programul de instalare va afișa utilizatorul pentru o parolă de utilizator „rădăcină”, pe care va trebui să o autentificați. Nu este necesar ca mediul desktop să fie rulat de Nmap.



$startx



Va trebui să deschideți fereastra terminalului după ce v-ați conectat la iluminare. Meniul va apărea făcând clic pe fundalul desktopului. Pentru a naviga la terminal se poate face după cum urmează:





Aplicații -> Sistem -> Terminal Root.



Toate programele shell funcționează în scopul Nmap. După lansarea cu succes a terminalului, distracția Nmap poate începe.

Găsirea gazdelor live în rețeaua dvs.:

Adresa IP a mașinii kali este 10.0.2.15, iar adresa IP a mașinii țintă este „192.168.56.102”.

Ceea ce este live într-o anumită rețea poate fi determinat printr-o scanare rapidă Nmap. Este o scanare „Listă simplă”.

$nmap -sL192.168.56.0/24

Din păcate, nicio gazdă live nu a fost returnată utilizând această scanare inițială.

Găsiți și trimiteți ping la toate gazdele live din rețeaua mea:

Din fericire, nu trebuie să vă faceți griji, deoarece folosind câteva trucuri activate de Nmap, putem găsi aceste mașini. Trucul menționat îi va spune lui Nmap să trimită ping la toate adresele din rețeaua 192.168.56.0/24.

$nmap -sn192.168.56.0/24

Deci, Nmap a returnat câteva potențiale gazde pentru scanare.

Găsiți porturi deschise prin Nmap:

Lăsați nmap să efectueze o scanare a portului pentru a găsi anumite ținte și a vedea rezultatele.

$nmap192.168.56.1,100-102

Unele servicii de ascultare pe această mașină specifică sunt indicate de aceste porturi. O adresă IP este atribuită mașinilor vulnerabile metasploatabile; acesta este motivul pentru care există porturi deschise pe această gazdă. O mulțime de porturi deschise pe majoritatea mașinilor este anormală. Ar fi înțelept să cercetăm îndeaproape mașina. Mașina fizică din rețea poate fi urmărită de administratori.

Găsiți servicii de ascultare pe porturi pe mașina gazdă Kali:

Este o scanare a serviciului efectuată prin Nmap, iar scopul său este de a verifica ce servicii ar putea asculta pe un anumit port. Nmap va investiga toate porturile deschise și va colecta informații de la serviciile care rulează pe fiecare port.

$nmap -sV192.168.56.102

Funcționează pentru a obține informații despre numele de gazdă și sistemul de operare actual care rulează pe sistemul țintă. Versiunea vsftpd 2.3.4 rulează pe această mașină, care este o versiune destul de veche a VSftpd, care este alarmantă pentru administrator. Pentru această versiune anume (ExploitDB ID - 17491), o vulnerabilitate gravă a fost găsită în 2011.

Găsiți conectări FTP anonime pe gazde:

Pentru a aduna mai multe informații, permiteți-i lui Nmap să privească mai de aproape.

$nmap -sC192.168.56.102-p douăzeci și unu

Comanda de mai sus a aflat că este permisă conectarea FTP anonimă pe acest server specific.

Verificați dacă există vulnerabilități pe gazde:

Deoarece versiunea anterioară menționată a VSftd este veche și vulnerabilă, este destul de îngrijorătoare. Să vedem dacă Nmap poate verifica vulnerabilitatea vsftpd.

$localiza.nse| prindere ftp

Este remarcabil faptul că, pentru problema backdoor-ului VSftpd, Nmap are script NSE, (Nmap Scripting Engine) este una dintre cele mai utile și adaptabile caracteristici ale Nmap. Permite utilizatorilor să scrie scripturi simple pentru a mecaniza o gamă largă de sarcini de rețea. Înainte de a rula acest script împotriva gazdei, ar trebui să știm cum să-l folosim.

$nmap --script-help= ftp-vsftd-backdoor.nse

Poate fi folosit pentru a verifica dacă aparatul este sau nu vulnerabil.

Rulați următorul script:

$nmap --script= ftp-vsftpd-backdoor.nse 192.168.56.102-p douăzeci și unu

Nmap are calitatea de a fi destul de selectiv. În acest mod, scanarea unei rețele personale poate fi obositoare. O scanare mai agresivă se poate face folosind Nmap. Va oferi oarecum aceleași informații, dar diferența este că o putem face folosind o singură comandă în loc să folosim o mulțime de ele. Utilizați următoarea comandă pentru scanarea agresivă:

$nmap -LA192.168.56.102

Este evident că folosind o singură comandă, Nmap poate returna o mulțime de informații. O mare parte din aceste informații pot fi utilizate pentru a verifica ce software poate fi în rețea și pentru a determina cum să protejați această mașină.

Concluzie:

Nmap este un instrument versatil care poate fi utilizat în comunitatea de hacking. Acest articol vă oferă o scurtă descriere a Nmap și a funcției sale.