Kali Linux, kas strādā ar Nmap:
Kali Linux ekrānā instalētājs parādīs lietotājam root lietotāja paroli, kas jums būs jāpiesakās. Apgaismības darbvirsmas vidi var sākt, izmantojot komandu startx pēc pieteikšanās Kali Linux mašīnā. Nmap darbībai nav nepieciešama darbvirsmas vide.
Kad esat pieteicies apgaismībā, jums būs jāatver termināla logs. Izvēlne tiks parādīta, noklikšķinot uz darbvirsmas fona. Lai pārietu uz termināli, var rīkoties šādi:
Programmas -> Sistēma -> “Saknes termināls”.
Visas čaulas programmas darbojas Nmap vajadzībām. Pēc veiksmīgas termināļa palaišanas Nmap jautrība var sākties.
Tiešraides resursdatoru atrašana tīklā:
Kali mašīnas IP adrese ir 10.0.2.15, un mērķa mašīnas IP adrese ir “192.168. lpp.56.102 '.
To, kas darbojas konkrētajā tīklā, var noteikt, izmantojot ātru Nmap skenēšanu. Tā ir “vienkāršā saraksta” skenēšana.
$ nmap -sL 192.168. lpp.56.0/24
Diemžēl, izmantojot šo sākotnējo skenēšanu, neviens tiešraide netika atgriezta.
Atrodiet un izsauciet visus tiešraides resursdatorus manā tīklā:
Par laimi jums nav jāuztraucas, jo, izmantojot dažus Nmap iespējotos trikus, mēs varam atrast šīs mašīnas. Minētais triks liks Nmapam pingēt visas adreses 192.168. lpp.56.0/24 tīkls.
$ nmap -sn 192.168. lpp.56.0/24
Tātad, Nmap ir atdevis dažus potenciālos resursdatorus skenēšanai.
Atrodiet atvērtās ostas, izmantojot Nmap:
Ļaujiet nmap veikt ostas skenēšanu, lai atrastu konkrētus mērķus un redzētu rezultātus.
192 nmap.168. lpp.56.1100–102
Dažus klausīšanās pakalpojumus šajā konkrētajā mašīnā norāda šīs porti. IP adrese tiek piešķirta metasploitējamām neaizsargātām mašīnām; tāpēc šajā resursdatorā ir atvērtas ostas. Lielākā daļa mašīnu ir atvērta ļoti daudz ostu. Būtu prātīgi rūpīgi izpētīt mašīnu. Tīkla fizisko mašīnu var izsekot administratori.
Atrodiet pakalpojumus, kas klausās ostās uzņēmējas Kali mašīnā:
Tā ir pakalpojuma skenēšana, kas tiek veikta, izmantojot Nmap, un tās mērķis ir pārbaudīt, kuri pakalpojumi varētu klausīties konkrētā ostā. Nmap izpētīs visas atvērtās ostas un apkopos informāciju no pakalpojumiem, kas darbojas katrā ostā.
$ nmap -sV 192.168. lpp.56.102
Tas darbojas, lai iegūtu informāciju par resursdatora nosaukumu un pašreizējo operētājsistēmu, kas darbojas mērķa sistēmā. “Vsftpd” 2. versija.3.Šajā mašīnā darbojas 4, kas ir diezgan veca VSftpd versija, kas ir satraucoša administratoram. Šajā konkrētajā versijā (ExploitDB ID - 17491) nopietna ievainojamība tika atrasta jau 2011. gadā.
Atrodiet anonīmus FTP pieteikšanās resursdatoros:
Lai apkopotu vairāk informācijas, ļaujiet Nmap apskatīt tuvāk.
$ nmap -C 192.168. lpp.56.102. – 21
Iepriekš minētā komanda ir noskaidrojusi, ka anonīma FTP pierakstīšanās ir atļauta šajā konkrētajā serverī.
Pārbaudiet, vai uzņēmējos nav ievainojamības:
Tā kā minētā iepriekšējā VSftd versija ir veca un neaizsargāta, tāpēc tā ir diezgan satraucoša. Apskatīsim, vai Nmap var pārbaudīt vsftpd neaizsargātību.
$ atrast .nse | grep ftp
Jāatzīmē, ka VSftpd aizmugures durvju problēmai Nmap ir NSE skripts, (Nmap Scripting Engine) ir viena no Nmap noderīgākajām un pielāgojamākajām funkcijām. Tas ļauj lietotājiem rakstīt vienkāršus skriptus, lai mehanizētu plašu tīkla uzdevumu klāstu. Pirms palaist šo skriptu pret resursdatoru, mums vajadzētu zināt, kā to izmantot.
$ nmap --script-help = ftp-vsftd-backdoor.nse
To var izmantot, lai pārbaudītu, vai iekārta ir neaizsargāta vai nē.
Palaidiet šo skriptu:
$ nmap --script = ftp-vsftpd-backdoor.nse 192.168. lpp.56.102. – 21
Nmap kvalitāte ir diezgan un selektīva. Šādā veidā personiski piederoša tīkla skenēšana var būt garlaicīga. Agresīvāku skenēšanu var veikt, izmantojot Nmap. Tas sniegs nedaudz tādu pašu informāciju, bet atšķirība ir tā, ka mēs to varam izdarīt, izmantojot vienu komandu, nevis izmantojot daudz slodzes. Izmantojiet šo komandu agresīvai skenēšanai:
$ nmap -A 192.168. lpp.56.102
Ir skaidrs, ka, izmantojot tikai vienu komandu, Nmap var atgriezt daudz informācijas. Lielu daļu šīs informācijas var izmantot, lai pārbaudītu, kāda programmatūra var būt tīklā, un lai noteiktu, kā aizsargāt šo mašīnu.
Secinājums:
Nmap ir universāls rīks, kas jāizmanto hakeru kopienā. Šajā rakstā ir sniegts īss Nmap un tā funkcijas apraksts.