Kali Linux, работающий с Nmap:
На экране Kali Linux в установщике появится пользователь с паролем «root», который вам потребуется для входа в систему. Среду рабочего стола Enlightenment можно запустить с помощью команды startx после входа в систему Kali Linux. Среда рабочего стола не требуется для запуска Nmap.
$startx
Вам нужно будет открыть окно терминала, как только вы войдете в enlightenment. Меню появится при нажатии на фон рабочего стола. Перейти к терминалу можно следующим образом:
Приложения -> Система -> Корневой терминал.
Все программы оболочки работают для целей Nmap. После успешного запуска терминала можно начинать веселье с Nmap.
Поиск живых хостов в вашей сети:
IP-адрес машины kali - 10.0.2.15, а IP-адрес целевой машины - 192.168.56.102.
Что находится в сети в реальном времени, можно определить с помощью быстрого сканирования Nmap. Это сканирование «простого списка».
$nmap -sL192.168.56.0/24
К сожалению, при этом начальном сканировании не было возвращено никаких активных хостов.
Найти и проверить связь со всеми действующими хостами в моей сети:
К счастью, вам не о чем беспокоиться, потому что с помощью некоторых уловок, поддерживаемых Nmap, мы можем найти эти машины. Упомянутый трюк скажет Nmap пинговать все адреса в сети 192.168.56.0/24.
$nmap -sn192.168.56.0/24
Итак, Nmap вернул несколько потенциальных хостов для сканирования.
Найдите открытые порты через Nmap:
Позвольте Nmap выполнить сканирование портов, чтобы найти определенные цели и увидеть результаты.
$nmap192.168.56.1,100-102
Некоторые службы прослушивания на этой конкретной машине обозначаются этими портами. IP-адрес назначается уязвимым машинам с метаиспользуемыми объектами; вот почему на этом хосте есть открытые порты. Открытие большого количества портов на большинстве машин является ненормальным. Было бы разумно внимательно изучить машину. Администраторы могут отслеживать физическую машину в сети.
Найдите службы, прослушивающие порты на хост-машине Kali:
Это сканирование служб, выполняемое через Nmap, и его цель - проверить, какие службы могут прослушивать определенный порт. Nmap исследует все открытые порты и собирает информацию от служб, работающих на каждом порту.
$nmap -sV192.168.56.102
Он работает для получения информации об имени хоста и текущей операционной системе, запущенной в целевой системе. На этом компьютере работает vsftpd версии 2.3.4, которая представляет собой довольно старую версию VSftpd, что вызывает тревогу у администратора. Для этой конкретной версии (ExploitDB ID - 17491) серьезная уязвимость была обнаружена еще в 2011 году.
Поиск анонимных учетных записей FTP на хостах:
Чтобы собрать больше информации, позвольте Nmap присмотреться.
$nmap -sC192.168.56.102-п 21
Приведенная выше команда обнаружила, что анонимный вход по FTP разрешен на этом конкретном сервере.
Проверьте наличие уязвимостей на хостах:
Поскольку упомянутая ранее версия VSftd устарела и уязвима, это вызывает беспокойство. Посмотрим, сможет ли Nmap проверить уязвимость vsftpd.
$найти.nse| рукоятка ftp
Примечательно, что для решения проблемы бэкдора VSftpd в Nmap есть скрипт NSE, (Nmap Scripting Engine) - одна из самых полезных и адаптируемых функций Nmap. Он позволяет пользователям писать простые сценарии для механизации широкого круга сетевых задач. Прежде чем запускать этот скрипт против хоста, мы должны знать, как его использовать.
$nmap --script-help= ftp-vsftd-backdoor.nse
Его можно использовать, чтобы проверить, уязвима машина или нет.
Запустите следующий скрипт:
$nmap --скрипт= ftp-vsftpd-backdoor.nse 192.168.56.102-п 21
У Nmap есть качество, чтобы быть аккуратным и избирательным. Таким образом, сканирование личной сети может быть утомительным. Более агрессивное сканирование может быть выполнено с помощью Nmap. Он будет давать примерно ту же информацию, но разница в том, что мы можем сделать это с помощью одной команды, а не множества из них. Используйте следующую команду для агрессивного сканирования:
$nmap -К192.168.56.102
Очевидно, что с помощью только одной команды Nmap может вернуть огромное количество информации. Большая часть этой информации может быть использована для проверки того, какое программное обеспечение может быть в сети, и для определения того, как защитить эту машину.
Заключение:
Nmap - это универсальный инструмент, который можно использовать в хакерском сообществе. В этой статье вы найдете краткое описание Nmap и его функций.