Nmap

Ръководство за Kali Linux Nmap

Ръководство за Kali Linux Nmap
Инструментът Nmap („Network Mapper“) се използва при активно разузнаване, за да се определят не само живите системи, но и дупките в системите. Този универсален инструмент е един от най-добрите инструменти в хакерската общност и е добре поддържан. Nmap е наличен във всички операционни системи и е достъпен и в GUI. Използва се за намиране на мрежови уязвимости. Това е инструмент за тестване на проникване в мрежата, използван от повечето пентестери, докато правите пентестинг. Екипът на Nmap създаде Zenmap. Той осигурява графично представяне на потребителския интерфейс на Nmap. Това е допълнителен начин за използване на Nmap, така че ако не ви харесва интерфейсът на командния ред и как се показва информацията, можете да използвате zenmap.

Kali Linux, работещ с Nmap:


На екрана на Kali Linux инсталационната програма ще покаже потребителя за „root“ потребителска парола, която ще трябва да влезете. Работната среда на Enlightenment може да се стартира чрез командата startx след влизане в Kali Linux машината. Работната среда не се изисква да се изпълнява от Nmap.

$ startx

Ще трябва да отворите прозореца на терминала, след като влезете в просветлението. Менюто ще се появи, като щракнете върху фона на работния плот. За да се придвижите до терминала, можете да направите следното:

Приложения -> Система -> „Основен терминал“.

Всички черупкови програми работят за целите на Nmap. След успешното стартиране на терминала, Nmap забавлението може да започне.

Намиране на хостове на живо във вашата мрежа:

IP адресът на машината kali е 10.0.2.15, а IP адресът на целевата машина е '192.168.56.102 '.

Какво е на живо в определена мрежа може да се определи чрез бързо сканиране на Nmap. Това е сканиране на „Прост списък“.

$ nmap -sL 192.168.56.0/24

За съжаление с това първоначално сканиране не бяха върнати хостове на живо.

Намиране и пинг на всички домакини на живо в моята мрежа:

За щастие не е нужно да се притеснявате, защото с помощта на някои трикове, активирани от Nmap, можем да намерим тези машини. Споменатият трик ще каже на Nmap да пинг на всички адреси в 192.168.56.0/24 мрежа.

$ nmap -sn 192.168.56.0/24

И така, Nmap върна някои потенциални хостове за сканиране.

Намерете отворени портове чрез Nmap:

Нека nmap извърши сканиране на портове, за да намери конкретни цели и да види резултатите.

$ nmap 192.168.56.1,100-102

Някои услуги за прослушване на тази конкретна машина се обозначават от тези портове. IP адрес се присвоява на мета-използваеми уязвими машини; Ето защо на този хост има отворени портове. Много отворени портове на повечето машини са ненормални. Би било разумно да проучите машината отблизо. Физическата машина в мрежата може да бъде проследена от администраторите.

Намерете услуги за прослушване на портове на хост машина Kali:

Това е сканиране на услуга, извършено чрез Nmap и целта му е да провери кои услуги може да слушат на определен порт. Nmap ще проучи всички отворени портове и ще събира информация от услуги, работещи на всеки порт.

$ nmap -sV 192.168.56.102

Той работи за получаване на информация за името на хоста и текущата операционна система, работеща в целевата система. „Vsftpd“ версия 2.3.4 работи на тази машина, което е доста стара версия на VSftpd, което е тревожно за администратора. За тази конкретна версия (ExploitDB ID - 17491) през 2011 г. беше открита сериозна уязвимост.

Намерете анонимни FTP влизания на хостове:

За да съберете повече информация, оставете Nmap да разгледа по-отблизо.

$ nmap -sC 192.168.56.102 -p 21

Горната команда установи, че анонимният FTP вход е разрешен на този конкретен сървър.

Проверете за уязвимости на хостове:

Тъй като споменатата по-ранна версия на VSftd е стара и уязвима, така че е доста обезпокоителна. Нека видим дали Nmap може да провери за уязвимостта на vsftpd.

$ locate .nse | grep ftp

Забележително е, че за проблема с задната врата VSftpd, Nmap има NSE скрипт, (Nmap Scripting Engine) е една от най-полезните и адаптивни функции на Nmap. Позволява на потребителите да пишат прости скриптове, за да механизират широк спектър от мрежови задачи. Преди да стартираме този скрипт срещу хоста, трябва да знаем как да го използваме.

$ nmap --script-help = ftp-vsftd-backdoor.nse

Може да се използва за проверка дали машината е уязвима или не.

Изпълнете следния скрипт:

$ nmap --script = ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

Nmap има качеството да бъде доста и селективно. По този начин сканирането на лична мрежа може да бъде досадно. По-агресивно сканиране може да се направи с помощта на Nmap. Това ще даде една и съща информация, но разликата, която лъже, е, че можем да го направим, като използваме една команда, вместо да използваме много от тях. Използвайте следната команда за агресивно сканиране:

$ nmap -A 192.168.56.102

Очевидно е, че използвайки само една команда, Nmap може да върне много информация. Голяма част от тази информация може да се използва, за да се провери какъв софтуер може да е в мрежата и да се определи как да се защити тази машина.

Заключение:

Nmap е гъвкав инструмент, който се използва в хакерската общност. Тази статия ви предоставя кратко описание на Nmap и неговата функция.

Инсталирайте най-новия Dolphin Emulator за Gamecube & Wii на Linux
Dolphin Emulator ви позволява да играете избраните от вас игри Gamecube & Wii на Linux Personal Computers (PC). Като безплатно достъпен и емулатор на...
Как да използвам GameConqueror Cheat Engine в Linux
Статията обхваща ръководство за използването на GameConqueror cheat engine в Linux. Много потребители, които играят игри под Windows, често използват ...
Най-добрите емулатори на игрови конзоли за Linux
Тази статия ще изброи популярния софтуер за емулация на игрова конзола, наличен за Linux. Емулацията е слой за софтуерна съвместимост, който емулира х...