Кали Linux Nmap Ръководство

Kali Linux Nmap Guide



Инструментът Nmap (Network Mapper) се използва при активно разузнаване с цел не само определяне на живи системи, но и определяне на дупките в системите. Този универсален инструмент е един от най -добрите инструменти в хакерската общност и е добре поддържан. Nmap е наличен във всички операционни системи и е достъпен и в GUI. Използва се за намиране на мрежови уязвимости. Това е инструмент за тестване на проникване в мрежа, използван от повечето пентестери, докато извършват пентестинг. Екипът на Nmap създаде Zenmap. Той предоставя графично представяне на потребителския интерфейс на Nmap. Това е допълнителен начин за използване на Nmap, така че ако не ви харесва интерфейсът на командния ред и как се показва информацията, можете да използвате zenmap.







Kali Linux работи с Nmap:


На екрана на Kali Linux инсталаторът ще покаже потребителя за „root“ потребителска парола, която ще трябва да влезете. Средата на работния плот на Enlightenment може да се стартира с помощта на командата startx след влизане в машината на Kali Linux. Работната среда не е задължително да се изпълнява от Nmap.



$startx



Ще трябва да отворите прозореца на терминала, след като сте влезли в enlightenment. Менюто ще се появи, като щракнете върху фона на работния плот. За да навигирате до терминала, можете да направите следното:





Приложения -> Система -> Root Terminal.



Всички оболочни програми работят за целите на Nmap. След успешното стартиране на терминала, забавлението на Nmap може да започне.

Намиране на хостове на живо във вашата мрежа:

IP адресът на машината kali е 10.0.2.15, а IP адресът на целевата машина е „192.168.56.102“.

Какво е на живо в определена мрежа може да се определи чрез бързо сканиране на Nmap. Това е сканиране „Прост списък“.

$nmap -sL192.168.56.0/24

За съжаление, с помощта на първоначалното сканиране не бяха върнати живи хостове.

Намерете и пингнете всички живи хостове в моята мрежа:

За щастие, не е нужно да се притеснявате, защото използвайки някои трикове, разрешени от Nmap, можем да намерим тези машини. Споменатият трик ще каже на Nmap да пингва всички адреси в мрежата 192.168.56.0/24.

$nmap -sn192.168.56.0/24

И така, Nmap върна някои потенциални хостове за сканиране.

Намерете отворени портове чрез Nmap:

Оставете nmap да извърши сканиране на порт, за да намери конкретни цели и да види резултатите.

$nmap192.168.56.1,100-102

Някои услуги за слушане на тази конкретна машина са обозначени от тези портове. IP адрес е присвоен на уязвими за метасслоиране машини; затова на този хост има отворени портове. Много портове, отворени на повечето машини, са ненормални. Би било разумно да проучите машината отблизо. Физическата машина в мрежата може да бъде проследена от администраторите.

Намерете услуги за слушане на портове на машината Holi Kali:

Това е сканиране на услуга, извършено чрез Nmap, и целта му е да провери кои услуги може да слушат на определен порт. Nmap ще проучи всички отворени портове и ще събира информация от услуги, работещи на всеки порт.

$nmap -sV192.168.56.102

Той работи за получаване на информация за името на хоста и текущата операционна система, работеща в целевата система. Версията vsftpd 2.3.4 работи на тази машина, която е доста стара версия на VSftpd, която е тревожна за администратора. За тази конкретна версия (ExploitDB ID - 17491) беше открита сериозна уязвимост през 2011 г.

Намерете анонимни FTP влизания на хостове:

За да съберете повече информация, оставете Nmap да разгледа по -отблизо.

$nmap -sC192.168.56.102-стр двадесет и едно

Горната команда установи, че анонимното влизане в FTP е разрешено на този конкретен сървър.

Проверете за уязвимости на хостове:

Тъй като споменатата по -ранна версия на VSftd е стара и уязвима, така че е доста притеснителна. Нека да видим дали Nmap може да провери за уязвимостта на vsftpd.

$намерете.nse| захващане ftp

Забележително е, че за проблема с задната врата на VSftpd, Nmap има NSE скрипт (Nmap Scripting Engine) е една от най -полезните и адаптивни функции на Nmap. Тя позволява на потребителите да пишат прости скриптове за механизиране на широк спектър от мрежови задачи. Преди да стартираме този скрипт срещу хоста, трябва да знаем как да го използваме.

$nmap --script-help= ftp-vsftd-backdoor.nse

Може да се използва за проверка дали машината е уязвима или не.

Изпълнете следния скрипт:

$nmap -скрипт= ftp-vsftpd-backdoor.nse 192.168.56.102-стр двадесет и едно

Nmap има качеството да бъде доста избирателен. По този начин сканирането на собствена мрежа може да бъде досадно. По -агресивно сканиране може да се направи с помощта на Nmap. Той ще даде донякъде същата информация, но разликата, която се крие, е, че можем да го направим, като използваме една команда, вместо да използваме много от тях. Използвайте следната команда за агресивно сканиране:

$nmap -ДА СЕ192.168.56.102

Очевидно е, че използвайки само една команда, Nmap може да върне много информация. Голяма част от тази информация може да се използва, за да се провери какъв софтуер може да има в мрежата и да се определи как да се защити тази машина.

Заключение:

Nmap е универсален инструмент, който да се използва в хакерската общност. Тази статия ви предоставя кратко описание на Nmap и неговата функция.