Kali Linux Nmap ceļvedis

Kali Linux Nmap Guide



Nmap (Network Mapper) rīks tiek izmantots aktīvā izlūkošanā, lai ne tikai noteiktu dzīvās sistēmas, bet arī noteiktu sistēmas caurumus. Šis daudzpusīgais rīks ir viens no labākajiem rīkiem hakeru kopienā, un tas tiek labi atbalstīts. Nmap ir pieejams visās operētājsistēmās un ir pieejams arī GUI. To izmanto, lai atrastu tīkla ievainojamības. Tas ir tīkla iespiešanās pārbaudes rīks, ko pentestēšanas laikā izmanto lielākā daļa pentesteru. Nmap komanda izveidoja Zenmap. Tas nodrošina Nmap grafisku lietotāja interfeisa attēlojumu. Tas ir papildu veids, kā izmantot Nmap, tādēļ, ja jums nepatīk komandrindas interfeiss un informācijas parādīšanas veids, varat izmantot zenmap.







Kali Linux sadarbībā ar Nmap:


Kali Linux ekrānā instalētājs parādīs lietotājam root lietotāja paroli, kas jums būs jāpiesakās. Apgaismības darbvirsmas vidi var palaist, izmantojot komandu startx pēc pieteikšanās Kali Linux mašīnā. Nmap darbībai nav nepieciešama darbvirsmas vide.



$startx



Kad esat pieteicies apgaismībā, jums būs jāatver termināļa logs. Izvēlne parādīsies, noklikšķinot uz darbvirsmas fona. Lai pārietu uz termināli, var rīkoties šādi:





Programmas -> Sistēma -> Saknes terminālis.



Visas čaulas programmas darbojas Nmap nolūkos. Pēc veiksmīgas termināļa palaišanas var sākties Nmap jautrība.

Tiešo saimnieku atrašana savā tīklā:

Kali mašīnas IP adrese ir 10.0.2.15, un mērķa mašīnas IP adrese ir “192.168.56.102”.

To, kas ir pieejams konkrētā tīklā, var noteikt, veicot ātru Nmap skenēšanu. Tā ir “vienkārša saraksta” skenēšana.

$nmap -L192.168.56.0/24

Diemžēl, izmantojot šo sākotnējo skenēšanu, neviens tiešais saimnieks netika atgriezts.

Atrodiet un ierakstiet visus tiešos saimniekus manā tīklā:

Par laimi, jums nav jāuztraucas, jo, izmantojot dažus Nmap iespējotus trikus, mēs varam atrast šīs mašīnas. Minētais triks liks Nmap pingēt visas adreses tīklā 192.168.56.0/24.

$nmap -sn192.168.56.0/24

Tātad, Nmap ir atgriezis dažus potenciālos saimniekus skenēšanai.

Atrodiet atvērtos portus, izmantojot Nmap:

Ļaujiet nmap veikt portu skenēšanu, lai atrastu konkrētus mērķus un redzētu rezultātus.

$nmap192.168.56.1,100-102

Šie porti norāda dažus klausīšanās pakalpojumus šajā konkrētajā mašīnā. Metasploitable neaizsargātām mašīnām tiek piešķirta IP adrese; tāpēc šajā resursdatorā ir atvērtas ostas. Lielākajā daļā mašīnu atvērtās ostas ir nenormāli. Būtu prātīgi rūpīgi izpētīt mašīnu. Administratori var izsekot fiziskajai mašīnai tīklā.

Atrodiet pakalpojumu klausīšanās portus resursdatora Kali mašīnā:

Tā ir pakalpojumu skenēšana, kas tiek veikta, izmantojot Nmap, un tās mērķis ir pārbaudīt, kuri pakalpojumi var klausīties noteiktā ostā. Nmap izpētīs visas atvērtās ostas un apkopos informāciju no pakalpojumiem, kas darbojas katrā ostā.

$nmap -V192.168.56.102

Tas darbojas, lai iegūtu informāciju par resursdatora nosaukumu un pašreizējo operētājsistēmu, kas darbojas mērķa sistēmā. Šajā mašīnā darbojas vsftpd versija 2.3.4, kas ir diezgan veca VSftpd versija, kas ir satraucoša administratoram. Šai konkrētajai versijai (ExploitDB ID - 17491) nopietna ievainojamība tika konstatēta jau 2011. gadā.

Atrodiet anonīmus FTP pieteikšanās resursdatoros:

Lai apkopotu vairāk informācijas, ļaujiet Nmap aplūkot tuvāk.

$nmap -SC192.168.56.102-lpp divdesmitviens

Iepriekš minētā komanda ir noskaidrojusi, ka šajā konkrētajā serverī ir atļauta anonīma FTP pierakstīšanās.

Pārbaudiet saimnieku neaizsargātību:

Tā kā iepriekš minētā VSftd versija ir veca un neaizsargāta, tā ir diezgan satraucoša. Apskatīsim, vai Nmap var pārbaudīt vsftpd ievainojamību.

$atrast.nse| satvēriens ftp

Jāatzīmē, ka VSftpd aizmugurējo durvju problēmai Nmap ir NSE skripts (Nmap skriptu dzinējs) ir viena no Nmap visnoderīgākajām un pielāgojamākajām funkcijām. Tas ļauj lietotājiem rakstīt vienkāršus skriptus, lai mehanizētu plašu tīkla uzdevumu klāstu. Pirms skripta palaišanas pret saimniekdatoru mums jāzina, kā to izmantot.

$nmap -skriptu palīdzība= ftp-vsftd-backdoor.nse

To var izmantot, lai pārbaudītu, vai iekārta ir neaizsargāta.

Palaidiet šādu skriptu:

$nmap -skripts= ftp-vsftpd-backdoor.nse 192.168.56.102-lpp divdesmitviens

Nmap kvalitāte ir diezgan un selektīva. Šādā veidā personiski piederoša tīkla skenēšana var būt garlaicīga. Agresīvāku skenēšanu var veikt, izmantojot Nmap. Tas sniegs nedaudz tādu pašu informāciju, taču atšķirība ir tāda, ka mēs to varam izdarīt, izmantojot vienu komandu, nevis izmantojot daudz tās. Agresīvai skenēšanai izmantojiet šo komandu:

$nmap -TO192.168.56.102

Ir skaidrs, ka, izmantojot tikai vienu komandu, Nmap var atgriezt daudz informācijas. Lielu daļu šīs informācijas var izmantot, lai pārbaudītu, kāda programmatūra var būt tīklā, un lai noteiktu, kā šo iekārtu aizsargāt.

Secinājums:

Nmap ir universāls rīks, kas izmantojams hakeru kopienā. Šajā rakstā ir sniegts īss Nmap un tā funkcijas apraksts.