Nmap

Kali Linux Nmap Guide

Kali Linux Nmap Guide
Nmap (“Network Mapper”) værktøj bruges til aktiv rekognoscering for ikke kun at bestemme live systemer, men også bestemme hullerne i systemer. Dette alsidige værktøj er et af de bedste værktøjer i hackingsamfundet og understøttes godt. Nmap er tilgængelig i alle operativsystemer og er også tilgængelig i en GUI. Det bruges til at finde netværkssårbarheder. Det er et testværktøj til netværkspenetration, der bruges af de fleste pentestere, mens de foretager pentesting. Nmap-teamet oprettede Zenmap. Det giver en grafisk repræsentation af brugergrænsefladen af ​​Nmap. Det er en ekstra måde at bruge Nmap på, så hvis du ikke kan lide kommandolinjegrænsefladen, og hvordan oplysningerne vises, kan du bruge zenmap.

Kali Linux, der arbejder med Nmap:


På Kali Linux-skærmen vises installationsprogrammet som bruger til en 'root' brugeradgangskode, som du skal logge på. Oplysnings-skrivebordsmiljøet kan startes ved hjælp af startx-kommandoen efter at have logget ind på Kali Linux-maskinen. Desktopmiljøet er ikke påkrævet for at køre af Nmap.

$ startx

Du bliver nødt til at åbne terminalvinduet, når du er logget på oplysning. Menuen vises ved at klikke på skrivebordsbaggrunden. For at navigere til terminalen kan du gøre som følger:

Applikationer -> System -> "Root Terminal".

Alle shell-programmer fungerer med henblik på Nmap. Efter den vellykkede lancering af terminalen kan Nmap-sjov begynde.

Find live værter på dit netværk:

IP-adressen på kali-maskinen er 10.0.2.15, og målmaskinens IP-adresse er '192.168.56.102 '.

Hvad der er live på et bestemt netværk kan bestemmes ved en hurtig Nmap-scanning. Det er en 'Simple List'-scanning.

$ nmap -sL 192.168.56.0/24

Desværre blev ingen live værter returneret ved hjælp af denne indledende scanning.

Find og ping alle liveværter på mit netværk:

Heldigvis behøver du ikke bekymre dig, for ved hjælp af nogle tricks aktiveret af Nmap kan vi finde disse maskiner. Trick nævnt vil fortælle Nmap at pinge alle adresser i 192.168.56.0/24 netværk.

$ nmap -sn 192.168.56.0/24

Så Nmap har returneret nogle potentielle værter til scanning.

Find åbne porte via Nmap:

Lad nmap udføre en havnescanning for at finde bestemte mål og se resultaterne.

$ nmap 192.168.56.1.100-102

Nogle lytte tjenester på denne specifikke maskine er angivet af disse porte. En IP-adresse tildeles sårbare maskiner, der kan udnyttes. det er derfor, der er åbne porte på denne vært. Mange åbne porte på de fleste maskiner er unormale. Det ville være klogt at undersøge maskinen nøje. Den fysiske maskine på netværket kan spores af administratorer.

Find tjenester, der lytter på porte på værts Kali-maskine:

Det er en servicescanning, der udføres via Nmap, og formålet er at kontrollere, hvilke tjenester der muligvis lytter til en bestemt port. Nmap undersøger alle åbne porte og indsamler oplysninger fra tjenester, der kører i hver havn.

$ nmap -sV 192.168.56.102

Det fungerer for at få oplysninger om værtsnavnet og det aktuelle operativsystem, der kører på målsystemet. “Vsftpd” version 2.3.4 kører på denne maskine, som er en ret gammel version af VSftpd, hvilket er alarmerende for administratoren. For denne særlige version (ExploitDB ID - 17491) blev der fundet en alvorlig sårbarhed tilbage i 2011.

Find anonyme FTP-login på værter:

For at indsamle flere oplysninger, lad Nmap se nærmere på.

$ nmap -sC 192.168.56.102 -p 21

Ovenstående kommando har fundet ud af, at anonym FTP-login er tilladt på denne specifikke server.

Tjek for sårbarheder på værter:

Da den tidligere nævnte version af VSftd er gammel og sårbar, er det meget bekymrende. Lad os se, om Nmap kan kontrollere, om vsftpd er sårbar.

$ find .nse | grep ftp

Det er bemærkelsesværdigt, at for VSftpd-bagdørsproblemet har Nmap NSE-script (Nmap Scripting Engine) er en af ​​Nmaps mest nyttige og tilpasningsdygtige funktioner. Det giver brugerne mulighed for at skrive enkle scripts for at mekanisere en bred vifte af netværksopgaver. Før vi kører dette script mod værten, skal vi vide, hvordan man bruger det.

$ nmap --script-help = ftp-vsftd-bagdør.nse

Det kan bruges til at kontrollere, om maskinen er sårbar eller ej.

Kør følgende script:

$ nmap --script = ftp-vsftpd-bagdør.nse 192.168.56.102 -p 21

Nmap har kvaliteten til at være ret og selektiv. På denne måde kan det være kedeligt at scanne et personligt ejet netværk. En mere aggressiv scanning kan udføres ved hjælp af Nmap. Det giver noget de samme oplysninger, men forskellen, der ligger, er, at vi kan gøre det ved at bruge en kommando i stedet for at bruge masser af dem. Brug følgende kommando til aggressiv scanning:

$ nmap -A 192.168.56.102

Det er tydeligt, at kun en kommando kan Nmap returnere masser af information. Meget af disse oplysninger kan bruges til at kontrollere, hvilken software der kan være på netværket, og til at bestemme, hvordan denne maskine skal beskyttes.

Konklusion:

Nmap er et alsidigt værktøj, der kan bruges i hackingsamfundet. Denne artikel giver dig en kort beskrivelse af Nmap og dens funktion.

Sådan downloades og afspilles Sid Meiers Civilization VI på Linux
Introduktion til spillet Civilization 6 er et moderne udtryk for det klassiske koncept, der blev introduceret i serien af ​​Age of Empires-spil. Ideen...
Sådan installeres og afspilles Doom på Linux
Introduktion til undergang Doom-serien opstod i 90'erne efter frigivelsen af ​​den originale Doom. Det var et øjeblikkeligt hit, og fra den tid af har...
Vulkan til Linux-brugere
Med hver nye generation af grafikkort ser vi spiludviklere skubbe grænserne for grafisk troskab og komme et skridt tættere på fotorealisme. Men på tro...