Kali Linux Nmap Руководство

Kali Linux Nmap Guide



Инструмент Nmap (Network Mapper) используется в активной разведке, чтобы не только определять живые системы, но и определять дыры в системах. Этот универсальный инструмент является одним из лучших инструментов хакерского сообщества и хорошо поддерживается. Nmap доступен во всех операционных системах, а также доступен в графическом интерфейсе. Он используется для поиска уязвимостей в сети. Это инструмент тестирования проникновения в сеть, который используется большинством пентестеров при проведении пентестинга. Команда Nmap создала Zenmap. Он обеспечивает графическое представление пользовательского интерфейса Nmap. Это дополнительный способ использования Nmap, поэтому, если вам не нравится интерфейс командной строки и то, как отображается информация, вы можете использовать zenmap.







Kali Linux, работающий с Nmap:


На экране Kali Linux в установщике появится пользователь с паролем «root», который вам потребуется для входа в систему. Среду рабочего стола Enlightenment можно запустить с помощью команды startx после входа в систему Kali Linux. Среда рабочего стола не требуется для запуска Nmap.



$startx



Вам нужно будет открыть окно терминала, как только вы войдете в enlightenment. Меню появится при нажатии на фон рабочего стола. Перейти к терминалу можно следующим образом:





Приложения -> Система -> Корневой терминал.



Все программы оболочки работают для целей Nmap. После успешного запуска терминала можно начинать веселье с Nmap.

Поиск живых хостов в вашей сети:

IP-адрес машины kali - 10.0.2.15, а IP-адрес целевой машины - 192.168.56.102.

Что находится в сети в реальном времени, можно определить с помощью быстрого сканирования Nmap. Это сканирование «простого списка».

$nmap -sL192.168.56.0/24

К сожалению, при этом начальном сканировании не было возвращено никаких активных хостов.

Найти и проверить связь со всеми действующими хостами в моей сети:

К счастью, вам не о чем беспокоиться, потому что с помощью некоторых уловок, поддерживаемых Nmap, мы можем найти эти машины. Упомянутый трюк скажет Nmap пинговать все адреса в сети 192.168.56.0/24.

$nmap -sn192.168.56.0/24

Итак, Nmap вернул несколько потенциальных хостов для сканирования.

Найдите открытые порты через Nmap:

Позвольте Nmap выполнить сканирование портов, чтобы найти определенные цели и увидеть результаты.

$nmap192.168.56.1,100-102

Некоторые службы прослушивания на этой конкретной машине обозначаются этими портами. IP-адрес назначается уязвимым машинам с метаиспользуемыми объектами; вот почему на этом хосте есть открытые порты. Открытие большого количества портов на большинстве машин является ненормальным. Было бы разумно внимательно изучить машину. Администраторы могут отслеживать физическую машину в сети.

Найдите службы, прослушивающие порты на хост-машине Kali:

Это сканирование служб, выполняемое через Nmap, и его цель - проверить, какие службы могут прослушивать определенный порт. Nmap исследует все открытые порты и собирает информацию от служб, работающих на каждом порту.

$nmap -sV192.168.56.102

Он работает для получения информации об имени хоста и текущей операционной системе, запущенной в целевой системе. На этом компьютере работает vsftpd версии 2.3.4, которая представляет собой довольно старую версию VSftpd, что вызывает тревогу у администратора. Для этой конкретной версии (ExploitDB ID - 17491) серьезная уязвимость была обнаружена еще в 2011 году.

Поиск анонимных учетных записей FTP на хостах:

Чтобы собрать больше информации, позвольте Nmap присмотреться.

$nmap -sC192.168.56.102-п 21

Приведенная выше команда обнаружила, что анонимный вход по FTP разрешен на этом конкретном сервере.

Проверьте наличие уязвимостей на хостах:

Поскольку упомянутая ранее версия VSftd устарела и уязвима, это вызывает беспокойство. Посмотрим, сможет ли Nmap проверить уязвимость vsftpd.

$найти.nse| рукоятка ftp

Примечательно, что для решения проблемы бэкдора VSftpd в Nmap есть скрипт NSE, (Nmap Scripting Engine) - одна из самых полезных и адаптируемых функций Nmap. Он позволяет пользователям писать простые сценарии для механизации широкого круга сетевых задач. Прежде чем запускать этот скрипт против хоста, мы должны знать, как его использовать.

$nmap --script-help= ftp-vsftd-backdoor.nse

Его можно использовать, чтобы проверить, уязвима машина или нет.

Запустите следующий скрипт:

$nmap --скрипт= ftp-vsftpd-backdoor.nse 192.168.56.102-п 21

У Nmap есть качество, чтобы быть аккуратным и избирательным. Таким образом, сканирование личной сети может быть утомительным. Более агрессивное сканирование может быть выполнено с помощью Nmap. Он будет давать примерно ту же информацию, но разница в том, что мы можем сделать это с помощью одной команды, а не множества из них. Используйте следующую команду для агрессивного сканирования:

$nmap 192.168.56.102

Очевидно, что с помощью только одной команды Nmap может вернуть огромное количество информации. Большая часть этой информации может быть использована для проверки того, какое программное обеспечение может быть в сети, и для определения того, как защитить эту машину.

Заключение:

Nmap - это универсальный инструмент, который можно использовать в хакерском сообществе. В этой статье вы найдете краткое описание Nmap и его функций.