Guida NMAP di Kali Linux

Guida NMAP di Kali Linux
Lo strumento NMAP ("Mapper Network") viene utilizzato nella ricognizione attiva al fine di determinare non solo i sistemi vivi, ma anche a determinare i fori nei sistemi. Questo strumento versatile è uno dei migliori strumenti della comunità di hacking ed è ben supportato. NMAP è disponibile in tutti i sistemi operativi ed è disponibile anche in una GUI. Viene utilizzato per trovare vulnerabilità di rete. È uno strumento di test di penetrazione di rete utilizzato dalla maggior parte dei pentester mentre si fa a pentesta. Il team NMAP ha creato ZenMap. Fornisce una rappresentazione grafica dell'interfaccia utente di NMAP. È un ulteriore modo di utilizzare NMAP, quindi se non ti piace l'interfaccia della riga di comando e come vengono visualizzate le informazioni, è possibile utilizzare ZenMap.

Kali Linux che lavora con NMAP:


Nella schermata Kali Linux, l'installatore apparirà l'utente per una password utente "root", che dovrai accedere. L'ambiente desktop illuminante può essere avviato utilizzando il comando startx dopo aver effettuato l'accesso alla macchina Kali Linux. L'ambiente desktop non è tenuto a funzionare da NMAP.

$ startX

Dovrai aprire la finestra del terminale una volta effettuato l'accesso all'illuminazione. Verrà visualizzato il menu facendo clic sullo sfondo del desktop. Per navigare al terminale può essere eseguito come segue:

Applicazioni -> Sistema -> "Terminale root".

Tutti i programmi di shell funzionano ai fini della NMAP. Dopo il successo del lancio del terminale, può iniziare il divertimento NMAP.

Trovare ospiti in diretta sulla tua rete:

L'indirizzo IP della macchina Kali è 10.0.2.15, e l'indirizzo IP della macchina target è '192.168.56.102 '.

Ciò che è in diretta su una determinata rete può essere determinato da una rapida scansione NMAP. È una scansione "semplice elenco".

$ nmap -sl 192.168.56.0/24

Sfortunatamente, nessun ospite in diretta è stato restituito utilizzando questa scansione iniziale.

Trova e ping tutti gli ospiti in diretta sulla mia rete:

Fortunatamente, non devi preoccuparti, perché usando alcuni trucchi abilitati da NMAP, possiamo trovare queste macchine. Il trucco menzionato dirà NMAP di ping tutti gli indirizzi nel 192.168.56.0/24 rete.

$ nmap -sn 192.168.56.0/24

Quindi, NMAP ha restituito alcuni potenziali host per la scansione.

Trova porte aperte tramite NMAP:

Lascia che NMAP esegui una scansione della porta per trovare target particolari e vedere i risultati.

$ NMAP 192.168.56.1.100-102

Alcuni servizi di ascolto su questa macchina specifica sono indicati da queste porte. Un indirizzo IP è assegnato a macchine vulnerabili metaslibili; Questo è il motivo per cui ci sono porte aperte su questo host. Molte porte aperte sulla maggior parte delle macchine sono anormali. Sarebbe saggio indagare da vicino la macchina. La macchina fisica sulla rete può essere rintracciata dagli amministratori.

Trova i servizi che ascoltano sulle porte sulla macchina host kali:

È una scansione di servizio eseguita tramite NMAP e il suo scopo è verificare quali servizi potrebbero essere ascoltati su una porta specifica. NMAP indagherà su tutte le porte aperte e raccoglierà informazioni dai servizi in esecuzione su ciascuna porta.

$ nmap -sv 192.168.56.102

Funziona per ottenere informazioni sul nome host e sul sistema operativo corrente in esecuzione sul sistema di destinazione. La versione 2 "vsftpd".3.4 è in esecuzione su questa macchina, che è una versione piuttosto vecchia di VSFTPD, che è allarmante per l'amministratore. Per questa particolare versione (Exploitdb ID - 17491), nel 2011 è stata trovata una grave vulnerabilità.

Trova gli accessi FTP anonimi su host:

Per raccogliere ulteriori informazioni, lascia che NMAP abbia uno sguardo più da vicino.

$ nmap -sc 192.168.56.102 -P 21

Il comando sopra ha scoperto che è consentito l'accesso anonimo FTP su questo server specifico.

Controlla le vulnerabilità sugli host:

Come menzionato la versione precedente di VSFTD è vecchia e vulnerabile, quindi è abbastanza preoccupante. Vediamo se NMAP può verificare la vulnerabilità di VSFTPD.

$ LOCATE .nse | grep ftp

È da notare che per il problema di backdoor VSFTPD, NMAP ha lo script NSE, (il motore di scripting NMAP) è una delle caratteristiche più utili e adattabili di NMAP. Consente agli utenti di scrivere semplici script per meccanizzare una vasta gamma di attività di networking. Prima di eseguire questo script contro l'host, dovremmo sapere come usarlo.

$ nmap--script-help = ftp-vsftd-backdoor.nse

Può essere utilizzato per verificare se la macchina è vulnerabile o meno.

Esegui il seguente script:

$ nmap--script = ftp-vsftpd-backdoor.NSE 192.168.56.102 -P 21

NMAP ha la qualità di essere abbastanza e selettivo. In questo modo, per scansionare una rete di proprietà personale può essere noioso. Una scansione più aggressiva può essere eseguita utilizzando NMAP. Darà in qualche modo le stesse informazioni, ma la differenza che giace è che possiamo farlo usando un comando invece di usarne carichi. Utilizzare il seguente comando per la scansione aggressiva:

$ nmap -a 192.168.56.102

È evidente che usando un solo comando, NMAP può restituire un sacco di informazioni. Gran parte di queste informazioni può essere utilizzata per verificare quale software potrebbe essere sulla rete e per determinare come proteggere questa macchina.

Conclusione:

NMAP è uno strumento versatile da utilizzare nella comunità di hacking. Questo articolo ti fornisce una breve descrizione di NMAP e della sua funzione.