Kali Linux, работещ с Nmap:
На екрана на Kali Linux инсталационната програма ще покаже потребителя за „root“ потребителска парола, която ще трябва да влезете. Работната среда на Enlightenment може да се стартира чрез командата startx след влизане в Kali Linux машината. Работната среда не се изисква да се изпълнява от Nmap.
Ще трябва да отворите прозореца на терминала, след като влезете в просветлението. Менюто ще се появи, като щракнете върху фона на работния плот. За да се придвижите до терминала, можете да направите следното:
Приложения -> Система -> „Основен терминал“.
Всички черупкови програми работят за целите на Nmap. След успешното стартиране на терминала, Nmap забавлението може да започне.
Намиране на хостове на живо във вашата мрежа:
IP адресът на машината kali е 10.0.2.15, а IP адресът на целевата машина е '192.168.56.102 '.
Какво е на живо в определена мрежа може да се определи чрез бързо сканиране на Nmap. Това е сканиране на „Прост списък“.
$ nmap -sL 192.168.56.0/24
За съжаление с това първоначално сканиране не бяха върнати хостове на живо.
Намиране и пинг на всички домакини на живо в моята мрежа:
За щастие не е нужно да се притеснявате, защото с помощта на някои трикове, активирани от Nmap, можем да намерим тези машини. Споменатият трик ще каже на Nmap да пинг на всички адреси в 192.168.56.0/24 мрежа.
$ nmap -sn 192.168.56.0/24
И така, Nmap върна някои потенциални хостове за сканиране.
Намерете отворени портове чрез Nmap:
Нека nmap извърши сканиране на портове, за да намери конкретни цели и да види резултатите.
$ nmap 192.168.56.1,100-102
Някои услуги за прослушване на тази конкретна машина се обозначават от тези портове. IP адрес се присвоява на мета-използваеми уязвими машини; Ето защо на този хост има отворени портове. Много отворени портове на повечето машини са ненормални. Би било разумно да проучите машината отблизо. Физическата машина в мрежата може да бъде проследена от администраторите.
Намерете услуги за прослушване на портове на хост машина Kali:
Това е сканиране на услуга, извършено чрез Nmap и целта му е да провери кои услуги може да слушат на определен порт. Nmap ще проучи всички отворени портове и ще събира информация от услуги, работещи на всеки порт.
$ nmap -sV 192.168.56.102
Той работи за получаване на информация за името на хоста и текущата операционна система, работеща в целевата система. „Vsftpd“ версия 2.3.4 работи на тази машина, което е доста стара версия на VSftpd, което е тревожно за администратора. За тази конкретна версия (ExploitDB ID - 17491) през 2011 г. беше открита сериозна уязвимост.
Намерете анонимни FTP влизания на хостове:
За да съберете повече информация, оставете Nmap да разгледа по-отблизо.
$ nmap -sC 192.168.56.102 -p 21
Горната команда установи, че анонимният FTP вход е разрешен на този конкретен сървър.
Проверете за уязвимости на хостове:
Тъй като споменатата по-ранна версия на VSftd е стара и уязвима, така че е доста обезпокоителна. Нека видим дали Nmap може да провери за уязвимостта на vsftpd.
$ locate .nse | grep ftp
Забележително е, че за проблема с задната врата VSftpd, Nmap има NSE скрипт, (Nmap Scripting Engine) е една от най-полезните и адаптивни функции на Nmap. Позволява на потребителите да пишат прости скриптове, за да механизират широк спектър от мрежови задачи. Преди да стартираме този скрипт срещу хоста, трябва да знаем как да го използваме.
$ nmap --script-help = ftp-vsftd-backdoor.nse
Може да се използва за проверка дали машината е уязвима или не.
Изпълнете следния скрипт:
$ nmap --script = ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21
Nmap има качеството да бъде доста и селективно. По този начин сканирането на лична мрежа може да бъде досадно. По-агресивно сканиране може да се направи с помощта на Nmap. Това ще даде една и съща информация, но разликата, която лъже, е, че можем да го направим, като използваме една команда, вместо да използваме много от тях. Използвайте следната команда за агресивно сканиране:
$ nmap -A 192.168.56.102
Очевидно е, че използвайки само една команда, Nmap може да върне много информация. Голяма част от тази информация може да се използва, за да се провери какъв софтуер може да е в мрежата и да се определи как да се защити тази машина.
Заключение:
Nmap е гъвкав инструмент, който се използва в хакерската общност. Тази статия ви предоставя кратко описание на Nmap и неговата функция.