Οδηγός Kali Linux Nmap

Kali Linux Nmap Guide



Το εργαλείο Np Αυτό το ευέλικτο εργαλείο είναι ένα από τα καλύτερα εργαλεία στην κοινότητα hacking και υποστηρίζεται καλά. Το Nmap είναι διαθέσιμο σε όλα τα λειτουργικά συστήματα και είναι επίσης διαθέσιμο σε GUI. Χρησιμοποιείται για τον εντοπισμό τρωτών σημείων δικτύου. Είναι ένα εργαλείο δοκιμής διείσδυσης δικτύου που χρησιμοποιείται από τους περισσότερους πεντεστέρες ενώ κάνουν πεντεστ. Η ομάδα Nmap δημιούργησε το Zenmap. Παρέχει μια γραφική αναπαράσταση διεπαφής χρήστη του Nmap. Είναι ένας επιπλέον τρόπος χρήσης του Nmap, οπότε αν δεν σας αρέσει η διεπαφή της γραμμής εντολών και ο τρόπος εμφάνισης των πληροφοριών, μπορείτε να χρησιμοποιήσετε το zenmap.







Kali Linux που συνεργάζεται με το Nmap:


Στην οθόνη του Kali Linux, το πρόγραμμα εγκατάστασης θα εμφανίσει τον χρήστη για έναν κωδικό πρόσβασης 'root', στον οποίο θα χρειαστεί να συνδεθείτε. Το περιβάλλον φωτισμού της επιφάνειας εργασίας μπορεί να ξεκινήσει χρησιμοποιώντας την εντολή startx αφού συνδεθείτε στο μηχάνημα Kali Linux. Το περιβάλλον επιφάνειας εργασίας δεν απαιτείται για εκτέλεση από το Nmap.



$startx



Θα πρέπει να ανοίξετε το παράθυρο του τερματικού μόλις συνδεθείτε στη διαφώτιση. Το μενού θα εμφανιστεί κάνοντας κλικ στο φόντο της επιφάνειας εργασίας. Η πλοήγηση στο τερματικό μπορεί να γίνει ως εξής:





Εφαρμογές -> Σύστημα -> Τερματικό Root.



Όλα τα προγράμματα κελύφους λειτουργούν για σκοπούς του Nmap. Μετά την επιτυχή έναρξη λειτουργίας του τερματικού, η διασκέδαση Nmap μπορεί να ξεκινήσει.

Εύρεση ζωντανών κεντρικών υπολογιστών στο δίκτυό σας:

Η διεύθυνση IP της μηχανής kali είναι 10.0.2.15 και η διεύθυνση IP της μηχανής προορισμού είναι «192.168.56.102».

Τι είναι ζωντανό σε ένα συγκεκριμένο δίκτυο μπορεί να προσδιοριστεί με μια γρήγορη σάρωση Nmap. Είναι μια σάρωση ‘Simple List’.

$nmap -sL192.168.56.0/24

Δυστυχώς, δεν επέστρεψε κανένας ζωντανός οικοδεσπότης χρησιμοποιώντας αυτήν την αρχική σάρωση.

Εύρεση και Ping όλων των ζωντανών κεντρικών υπολογιστών στο δίκτυό μου:

Ευτυχώς, δεν χρειάζεται να ανησυχείτε, επειδή χρησιμοποιώντας ορισμένα κόλπα που ενεργοποιούνται από το Nmap, μπορούμε να βρούμε αυτά τα μηχανήματα. Το τέχνασμα που αναφέρεται θα πει στον Nmap να κάνει ping σε όλες τις διευθύνσεις στο δίκτυο 192.168.56.0/24.

$nmap -sn192.168.56.0/24

Έτσι, ο Nmap επέστρεψε ορισμένους πιθανούς κεντρικούς υπολογιστές για σάρωση.

Βρείτε ανοιχτές θύρες μέσω Nmap:

Αφήστε το nmap να εκτελέσει μια σάρωση θύρας για να βρείτε συγκεκριμένους στόχους και να δείτε τα αποτελέσματα.

$nmap192.168.56.1,100-102

Κάποιες υπηρεσίες ακρόασης σε αυτό το συγκεκριμένο μηχάνημα υποδεικνύονται από αυτές τις θύρες. Μια διεύθυνση IP εκχωρείται σε μεταεκμεταλλεύσιμα ευάλωτα μηχανήματα. Αυτός είναι ο λόγος για τον οποίο υπάρχουν ανοιχτές θύρες σε αυτόν τον κεντρικό υπολογιστή. Πολλές θύρες που ανοίγονται στα περισσότερα μηχανήματα είναι ασυνήθιστες. Θα ήταν σοφό να ερευνήσουμε προσεκτικά το μηχάνημα. Η φυσική μηχανή στο δίκτυο μπορεί να εντοπιστεί από διαχειριστές.

Βρείτε Υπηρεσίες Ακούγοντας τις Θύρες στο μηχάνημα Kali του κεντρικού υπολογιστή:

Είναι μια σάρωση υπηρεσίας που πραγματοποιείται μέσω Nmap και σκοπός της είναι να ελέγξει ποιες υπηρεσίες μπορεί να ακούνε σε μια συγκεκριμένη θύρα. Το Nmap θα ερευνήσει όλες τις ανοιχτές θύρες και θα συλλέξει πληροφορίες από υπηρεσίες που εκτελούνται σε κάθε θύρα.

$nmap -sV192.168.56.102

Λειτουργεί για τη λήψη πληροφοριών σχετικά με το όνομα κεντρικού υπολογιστή και το τρέχον λειτουργικό σύστημα που λειτουργεί στο σύστημα προορισμού. Η έκδοση vsftpd 2.3.4 τρέχει σε αυτό το μηχάνημα, το οποίο είναι μια αρκετά παλιά έκδοση του VSftpd, η οποία είναι ανησυχητική για τον διαχειριστή. Για τη συγκεκριμένη έκδοση (ExploitDB ID - 17491), εντοπίστηκε μια σοβαρή ευπάθεια το 2011.

Βρείτε ανώνυμες συνδέσεις FTP σε κεντρικούς υπολογιστές:

Για να συλλέξετε περισσότερες πληροφορίες, αφήστε το Nmap να ρίξει μια πιο προσεκτική ματιά.

$nmap -sC192.168.56.102 είκοσι ένα

Η παραπάνω εντολή διαπίστωσε ότι η ανώνυμη είσοδος FTP επιτρέπεται σε αυτόν τον συγκεκριμένο διακομιστή.

Ελέγξτε για ευπάθειες στους οικοδεσπότες:

Καθώς η προγενέστερη έκδοση του VSftd είναι παλιά και ευάλωτη, έτσι είναι αρκετά ανησυχητική. Ας δούμε αν το Nmap μπορεί να ελέγξει για την ευπάθεια του vsftpd.

$εγκατάσταση.nse| λαβή ftp

Είναι αξιοσημείωτο ότι για το πρόβλημα της πίσω πόρτας VSftpd, το Nmap διαθέτει δέσμη ενεργειών NSE, (η Nmap Scripting Engine) είναι ένα από τα πιο χρήσιμα και προσαρμόσιμα χαρακτηριστικά του Nmap. Επιτρέπει στους χρήστες να γράφουν απλά σενάρια για να μηχανοποιήσουν ένα ευρύ φάσμα εργασιών δικτύωσης. Πριν από την εκτέλεση αυτού του σεναρίου εναντίον του κεντρικού υπολογιστή, θα πρέπει να γνωρίζουμε πώς να το χρησιμοποιήσουμε.

$nmap -σενάριο-βοήθεια= ftp-vsftd-backdoor.nse

Μπορεί να χρησιμοποιηθεί για να ελέγξετε εάν το μηχάνημα είναι ευάλωτο ή όχι.

Εκτελέστε το ακόλουθο σενάριο:

$nmap --γραφή= ftp-vsftpd-backdoor.nse 192.168.56.102 είκοσι ένα

Το Nmap έχει την ποιότητα να είναι αρκετά και επιλεκτικό. Με αυτόν τον τρόπο, η σάρωση ενός προσωπικού δικτύου μπορεί να είναι κουραστική. Μια πιο επιθετική σάρωση μπορεί να γίνει χρησιμοποιώντας το Nmap. Θα δώσει κάπως τις ίδιες πληροφορίες, αλλά η διαφορά είναι ότι μπορούμε να το κάνουμε χρησιμοποιώντας μια εντολή αντί να χρησιμοποιήσουμε πολλά από αυτά. Χρησιμοποιήστε την ακόλουθη εντολή για επιθετική σάρωση:

$nmap -ΠΡΟΣ ΤΟ192.168.56.102

Είναι προφανές ότι χρησιμοποιώντας μόνο μία εντολή, το Nmap μπορεί να επιστρέψει φορτία πληροφοριών. Μεγάλο μέρος αυτών των πληροφοριών μπορεί να χρησιμοποιηθεί για τον έλεγχο του λογισμικού που μπορεί να υπάρχει στο δίκτυο και για τον προσδιορισμό του τρόπου προστασίας αυτού του μηχανήματος.

Συμπέρασμα:

Το Nmap είναι ένα ευέλικτο εργαλείο που πρέπει να χρησιμοποιηθεί στην κοινότητα χάκερ. Αυτό το άρθρο σας παρέχει μια σύντομη περιγραφή του Nmap και της λειτουργίας του.