Kali Linux, работающий с Nmap:
На экране Kali Linux в установщике появится пользователь с паролем пользователя root, который вам потребуется для входа в систему. Окружение рабочего стола Enlightenment можно запустить с помощью команды startx после входа в систему Kali Linux. Среда рабочего стола не требуется для запуска Nmap.
Вам нужно будет открыть окно терминала, как только вы войдете в просветление. Меню появится при нажатии на фон рабочего стола. Перейти к терминалу можно следующим образом:
Приложения -> Система -> «Корневой терминал».
Все программы оболочки работают для целей Nmap. После успешного запуска терминала можно начинать веселье Nmap.
Поиск живых хостов в вашей сети:
IP-адрес машины kali - 10.0.2.15, а IP-адрес целевой машины - 192.168.56.102 '.
Что находится в конкретной сети, можно определить с помощью быстрого сканирования Nmap. Это сканирование "простого списка".
$ nmap -sL 192.168.56.0/24
К сожалению, с помощью этого начального сканирования не было возвращено никаких живых хостов.
Найти и проверить связь со всеми действующими хостами в моей сети:
К счастью, вам не о чем беспокоиться, потому что с помощью некоторых уловок, поддерживаемых Nmap, мы можем найти эти машины. Упомянутый трюк скажет Nmap пинговать все адреса в 192.168.56.0/24 сеть.
$ nmap -sn 192.168.56.0/24
Итак, Nmap вернул несколько потенциальных хостов для сканирования.
Найдите открытые порты через Nmap:
Позвольте Nmap выполнить сканирование портов, чтобы найти определенные цели и увидеть результаты.
$ nmap 192.168.56.1,100-102
Некоторые службы прослушивания на этой конкретной машине обозначаются этими портами. IP-адрес назначается уязвимым машинам с метаиспользуемыми объектами; вот почему на этом хосте есть открытые порты. На большинстве машин открыто много портов - это ненормально. Было бы разумно внимательно изучить машину. Администраторы могут отслеживать физическую машину в сети.
Найдите службы, прослушивающие порты на хост-машине Kali:
Это сканирование служб, выполняемое через Nmap, и его цель - проверить, какие службы могут прослушивать определенный порт. Nmap исследует все открытые порты и будет собирать информацию от служб, работающих на каждом порту.
$ nmap -sV 192.168.56.102
Он работает для получения информации об имени хоста и текущей операционной системе, запущенной в целевой системе. Версия 2 «vsftpd».3.На этом компьютере запущена довольно старая версия VSftpd, что вызывает тревогу у администратора. Для этой конкретной версии (ExploitDB ID - 17491) серьезная уязвимость была обнаружена еще в 2011 году.
Поиск анонимных учетных записей FTP на хостах:
Чтобы собрать больше информации, позвольте Nmap поближе познакомиться.
$ nmap -sC 192.168.56.102 -стр 21
Приведенная выше команда обнаружила, что анонимный вход по FTP разрешен на этом конкретном сервере.
Проверьте наличие уязвимостей на хостах:
Поскольку упомянутая ранее версия VSftd устарела и уязвима, это вызывает беспокойство. Посмотрим, сможет ли Nmap проверить уязвимость vsftpd.
$ найти .nse | grep ftp
Примечательно, что для решения проблемы бэкдора VSftpd в Nmap есть скрипт NSE, (Nmap Scripting Engine) - одна из самых полезных и адаптируемых функций Nmap. Он позволяет пользователям писать простые сценарии для механизации широкого круга сетевых задач. Прежде чем запускать этот скрипт против хоста, мы должны знать, как его использовать.
$ nmap --script-help = ftp-vsftd-backdoor.nse
Его можно использовать, чтобы проверить, уязвима ли машина или нет.
Запустите следующий скрипт:
$ nmap --script = ftp-vsftpd-backdoor.nse 192.168.56.102 -стр 21
Nmap обладает качеством, чтобы быть тихим и избирательным. Таким образом, сканирование личной сети может быть утомительным. Более агрессивное сканирование может быть выполнено с помощью Nmap. Он будет давать примерно ту же информацию, но разница в том, что мы можем сделать это с помощью одной команды, а не множества из них. Используйте следующую команду для агрессивного сканирования:
$ nmap -A 192.168.56.102
Очевидно, что используя всего одну команду, Nmap может возвращать массу информации. Большая часть этой информации может быть использована для проверки того, какое программное обеспечение может быть в сети, и для определения того, как защитить эту машину.
Заключение:
Nmap - универсальный инструмент для использования в хакерском сообществе. В этой статье вы найдете краткое описание Nmap и его функций.