Nmap

Kali Linux Nmap ceļvedis

Kali Linux Nmap ceļvedis
Nmap (“Network Mapper”) rīks tiek izmantots aktīvajā izlūkošanā, lai ne tikai noteiktu aktīvās sistēmas, bet arī noteiktu sistēmu caurumus. Šis daudzpusīgais rīks ir viens no labākajiem rīkiem hakeru kopienā, un tas ir labi atbalstīts. Nmap ir pieejams visās operētājsistēmās un ir pieejams arī GUI. To izmanto, lai atrastu tīkla ievainojamības. Tas ir tīkla iespiešanās pārbaudes rīks, ko lielākā daļa pentesteru izmanto, veicot pentestēšanu. Nmap komanda izveidoja Zenmap. Tas nodrošina grafisko Nmap lietotāja saskarnes attēlojumu. Tas ir papildu veids, kā izmantot Nmap, tādēļ, ja jums nepatīk komandrindas interfeiss un kā informācija tiek parādīta, varat izmantot zenmap.

Kali Linux, kas strādā ar Nmap:


Kali Linux ekrānā instalētājs parādīs lietotājam root lietotāja paroli, kas jums būs jāpiesakās. Apgaismības darbvirsmas vidi var sākt, izmantojot komandu startx pēc pieteikšanās Kali Linux mašīnā. Nmap darbībai nav nepieciešama darbvirsmas vide.

$ startx

Kad esat pieteicies apgaismībā, jums būs jāatver termināla logs. Izvēlne tiks parādīta, noklikšķinot uz darbvirsmas fona. Lai pārietu uz termināli, var rīkoties šādi:

Programmas -> Sistēma -> “Saknes termināls”.

Visas čaulas programmas darbojas Nmap vajadzībām. Pēc veiksmīgas termināļa palaišanas Nmap jautrība var sākties.

Tiešraides resursdatoru atrašana tīklā:

Kali mašīnas IP adrese ir 10.0.2.15, un mērķa mašīnas IP adrese ir “192.168. lpp.56.102 '.

To, kas darbojas konkrētajā tīklā, var noteikt, izmantojot ātru Nmap skenēšanu. Tā ir “vienkāršā saraksta” skenēšana.

$ nmap -sL 192.168. lpp.56.0/24

Diemžēl, izmantojot šo sākotnējo skenēšanu, neviens tiešraide netika atgriezta.

Atrodiet un izsauciet visus tiešraides resursdatorus manā tīklā:

Par laimi jums nav jāuztraucas, jo, izmantojot dažus Nmap iespējotos trikus, mēs varam atrast šīs mašīnas. Minētais triks liks Nmapam pingēt visas adreses 192.168. lpp.56.0/24 tīkls.

$ nmap -sn 192.168. lpp.56.0/24

Tātad, Nmap ir atdevis dažus potenciālos resursdatorus skenēšanai.

Atrodiet atvērtās ostas, izmantojot Nmap:

Ļaujiet nmap veikt ostas skenēšanu, lai atrastu konkrētus mērķus un redzētu rezultātus.

192 nmap.168. lpp.56.1100–102

Dažus klausīšanās pakalpojumus šajā konkrētajā mašīnā norāda šīs porti. IP adrese tiek piešķirta metasploitējamām neaizsargātām mašīnām; tāpēc šajā resursdatorā ir atvērtas ostas. Lielākā daļa mašīnu ir atvērta ļoti daudz ostu. Būtu prātīgi rūpīgi izpētīt mašīnu. Tīkla fizisko mašīnu var izsekot administratori.

Atrodiet pakalpojumus, kas klausās ostās uzņēmējas Kali mašīnā:

Tā ir pakalpojuma skenēšana, kas tiek veikta, izmantojot Nmap, un tās mērķis ir pārbaudīt, kuri pakalpojumi varētu klausīties konkrētā ostā. Nmap izpētīs visas atvērtās ostas un apkopos informāciju no pakalpojumiem, kas darbojas katrā ostā.

$ nmap -sV 192.168. lpp.56.102

Tas darbojas, lai iegūtu informāciju par resursdatora nosaukumu un pašreizējo operētājsistēmu, kas darbojas mērķa sistēmā. “Vsftpd” 2. versija.3.Šajā mašīnā darbojas 4, kas ir diezgan veca VSftpd versija, kas ir satraucoša administratoram. Šajā konkrētajā versijā (ExploitDB ID - 17491) nopietna ievainojamība tika atrasta jau 2011. gadā.

Atrodiet anonīmus FTP pieteikšanās resursdatoros:

Lai apkopotu vairāk informācijas, ļaujiet Nmap apskatīt tuvāk.

$ nmap -C 192.168. lpp.56.102. – 21

Iepriekš minētā komanda ir noskaidrojusi, ka anonīma FTP pierakstīšanās ir atļauta šajā konkrētajā serverī.

Pārbaudiet, vai uzņēmējos nav ievainojamības:

Tā kā minētā iepriekšējā VSftd versija ir veca un neaizsargāta, tāpēc tā ir diezgan satraucoša. Apskatīsim, vai Nmap var pārbaudīt vsftpd neaizsargātību.

$ atrast .nse | grep ftp

Jāatzīmē, ka VSftpd aizmugures durvju problēmai Nmap ir NSE skripts, (Nmap Scripting Engine) ir viena no Nmap noderīgākajām un pielāgojamākajām funkcijām. Tas ļauj lietotājiem rakstīt vienkāršus skriptus, lai mehanizētu plašu tīkla uzdevumu klāstu. Pirms palaist šo skriptu pret resursdatoru, mums vajadzētu zināt, kā to izmantot.

$ nmap --script-help = ftp-vsftd-backdoor.nse

To var izmantot, lai pārbaudītu, vai iekārta ir neaizsargāta vai nē.

Palaidiet šo skriptu:

$ nmap --script = ftp-vsftpd-backdoor.nse 192.168. lpp.56.102. – 21

Nmap kvalitāte ir diezgan un selektīva. Šādā veidā personiski piederoša tīkla skenēšana var būt garlaicīga. Agresīvāku skenēšanu var veikt, izmantojot Nmap. Tas sniegs nedaudz tādu pašu informāciju, bet atšķirība ir tā, ka mēs to varam izdarīt, izmantojot vienu komandu, nevis izmantojot daudz slodzes. Izmantojiet šo komandu agresīvai skenēšanai:

$ nmap -A 192.168. lpp.56.102

Ir skaidrs, ka, izmantojot tikai vienu komandu, Nmap var atgriezt daudz informācijas. Lielu daļu šīs informācijas var izmantot, lai pārbaudītu, kāda programmatūra var būt tīklā, un lai noteiktu, kā aizsargāt šo mašīnu.

Secinājums:

Nmap ir universāls rīks, kas jāizmanto hakeru kopienā. Šajā rakstā ir sniegts īss Nmap un tā funkcijas apraksts.

AppyMouse ekrāna skārienpaliktnis un peles rādītājs Windows planšetdatoriem
Planšetdatoru lietotājiem bieži pietrūkst peles rādītāja, it īpaši, ja viņi parasti lieto klēpjdatorus. Skārienekrāna viedtālruņiem un planšetdatoriem...
Vidējā peles poga nedarbojas sistēmā Windows 10
The peles vidējā poga palīdz jums ritināt garas tīmekļa lapas un ekrānus ar lielu datu daudzumu. Ja tas apstājas, jūs galu galā izmantosiet tastatūru,...
Kā nomainīt peles kreiso un labo pogu operētājsistēmā Windows 10
Tas ir diezgan normāli, ka visas datora peles ierīces ir ergonomiski izstrādātas lietotājiem ar labo roku. Bet ir pieejamas peles ierīces, kas ir īpaš...