Nmap

Kali Linux Nmap Руководство

Kali Linux Nmap Руководство
Инструмент Nmap (Network Mapper) используется в активной разведке, чтобы не только определять действующие системы, но и определять дыры в системах. Этот универсальный инструмент является одним из лучших в хакерском сообществе и хорошо поддерживается. Nmap доступен во всех операционных системах, а также в графическом интерфейсе. Используется для поиска уязвимостей в сети. Это инструмент для тестирования на проникновение в сеть, который используется большинством пентестеров при проведении пентестинга. Команда Nmap создала Zenmap. Он обеспечивает графическое представление пользовательского интерфейса Nmap. Это дополнительный способ использования Nmap, поэтому, если вам не нравится интерфейс командной строки и то, как отображается информация, вы можете использовать zenmap.

Kali Linux, работающий с Nmap:


На экране Kali Linux в установщике появится пользователь с паролем пользователя root, который вам потребуется для входа в систему. Окружение рабочего стола Enlightenment можно запустить с помощью команды startx после входа в систему Kali Linux. Среда рабочего стола не требуется для запуска Nmap.

$ startx

Вам нужно будет открыть окно терминала, как только вы войдете в просветление. Меню появится при нажатии на фон рабочего стола. Перейти к терминалу можно следующим образом:

Приложения -> Система -> «Корневой терминал».

Все программы оболочки работают для целей Nmap. После успешного запуска терминала можно начинать веселье Nmap.

Поиск живых хостов в вашей сети:

IP-адрес машины kali - 10.0.2.15, а IP-адрес целевой машины - 192.168.56.102 '.

Что находится в конкретной сети, можно определить с помощью быстрого сканирования Nmap. Это сканирование "простого списка".

$ nmap -sL 192.168.56.0/24

К сожалению, с помощью этого начального сканирования не было возвращено никаких живых хостов.

Найти и проверить связь со всеми действующими хостами в моей сети:

К счастью, вам не о чем беспокоиться, потому что с помощью некоторых уловок, поддерживаемых Nmap, мы можем найти эти машины. Упомянутый трюк скажет Nmap пинговать все адреса в 192.168.56.0/24 сеть.

$ nmap -sn 192.168.56.0/24

Итак, Nmap вернул несколько потенциальных хостов для сканирования.

Найдите открытые порты через Nmap:

Позвольте Nmap выполнить сканирование портов, чтобы найти определенные цели и увидеть результаты.

$ nmap 192.168.56.1,100-102

Некоторые службы прослушивания на этой конкретной машине обозначаются этими портами. IP-адрес назначается уязвимым машинам с метаиспользуемыми объектами; вот почему на этом хосте есть открытые порты. На большинстве машин открыто много портов - это ненормально. Было бы разумно внимательно изучить машину. Администраторы могут отслеживать физическую машину в сети.

Найдите службы, прослушивающие порты на хост-машине Kali:

Это сканирование служб, выполняемое через Nmap, и его цель - проверить, какие службы могут прослушивать определенный порт. Nmap исследует все открытые порты и будет собирать информацию от служб, работающих на каждом порту.

$ nmap -sV 192.168.56.102

Он работает для получения информации об имени хоста и текущей операционной системе, запущенной в целевой системе. Версия 2 «vsftpd».3.На этом компьютере запущена довольно старая версия VSftpd, что вызывает тревогу у администратора. Для этой конкретной версии (ExploitDB ID - 17491) серьезная уязвимость была обнаружена еще в 2011 году.

Поиск анонимных учетных записей FTP на хостах:

Чтобы собрать больше информации, позвольте Nmap поближе познакомиться.

$ nmap -sC 192.168.56.102 -стр 21

Приведенная выше команда обнаружила, что анонимный вход по FTP разрешен на этом конкретном сервере.

Проверьте наличие уязвимостей на хостах:

Поскольку упомянутая ранее версия VSftd устарела и уязвима, это вызывает беспокойство. Посмотрим, сможет ли Nmap проверить уязвимость vsftpd.

$ найти .nse | grep ftp

Примечательно, что для решения проблемы бэкдора VSftpd в Nmap есть скрипт NSE, (Nmap Scripting Engine) - одна из самых полезных и адаптируемых функций Nmap. Он позволяет пользователям писать простые сценарии для механизации широкого круга сетевых задач. Прежде чем запускать этот скрипт против хоста, мы должны знать, как его использовать.

$ nmap --script-help = ftp-vsftd-backdoor.nse

Его можно использовать, чтобы проверить, уязвима ли машина или нет.

Запустите следующий скрипт:

$ nmap --script = ftp-vsftpd-backdoor.nse 192.168.56.102 -стр 21

Nmap обладает качеством, чтобы быть тихим и избирательным. Таким образом, сканирование личной сети может быть утомительным. Более агрессивное сканирование может быть выполнено с помощью Nmap. Он будет давать примерно ту же информацию, но разница в том, что мы можем сделать это с помощью одной команды, а не множества из них. Используйте следующую команду для агрессивного сканирования:

$ nmap -A 192.168.56.102

Очевидно, что используя всего одну команду, Nmap может возвращать массу информации. Большая часть этой информации может быть использована для проверки того, какое программное обеспечение может быть в сети, и для определения того, как защитить эту машину.

Заключение:

Nmap - универсальный инструмент для использования в хакерском сообществе. В этой статье вы найдете краткое описание Nmap и его функций.

Как показать наложение OSD в полноэкранных приложениях и играх Linux
Игра в полноэкранные игры или использование приложений в полноэкранном режиме без отвлекающих факторов может отрезать вас от соответствующей системной...
Топ-5 карт для захвата игр
Все мы видели и любили потоковые игры на YouTube. PewDiePie, Jakesepticye и Markiplier - лишь некоторые из лучших игроков, которые заработали миллионы...
Как разработать игру в Linux
Десять лет назад не многие пользователи Linux могли бы предсказать, что их любимая операционная система однажды станет популярной игровой платформой д...