Kali Linux som arbetar med Nmap:
På Kali Linux-skärmen kommer installationsprogrammet att visas som användare för ett 'root' användarlösenord, som du måste logga in. Enlightenment Desktop Environment kan startas med startx-kommandot efter inloggning på Kali Linux-maskinen. Skrivbordsmiljön krävs inte för att köras av Nmap.
Du måste öppna terminalfönstret när du har loggat in i upplysningen. Menyn visas genom att klicka på skrivbordsbakgrunden. Att navigera till terminalen kan göras på följande sätt:
Applikationer -> System -> "Rotterminal".
Alla skalprogram fungerar för Nmap. Efter den lyckade lanseringen av terminalen kan Nmap fun börja.
Hitta livevärdar i ditt nätverk:
IP-adressen för kali-maskinen är 10.0.2.15, och målmaskinens IP-adress är '192.168.56.102 '.
Vad som är live på ett visst nätverk kan bestämmas med en snabb Nmap-skanning. Det är en "enkel lista" -sökning.
$ nmap -sL 192.168.56.0/24
Tyvärr returnerades inga livevärdar med hjälp av denna första skanning.
Hitta och pinga alla livevärdar i mitt nätverk:
Lyckligtvis behöver du inte oroa dig, för vi kan hitta dessa maskiner med hjälp av några knep som aktiverats av Nmap. Trick som nämns ber Nmap att pinga alla adresser i 192.168.56.0/24 nätverk.
$ nmap -sn 192.168.56.0/24
Så, Nmap har returnerat några potentiella värdar för skanning.
Hitta öppna portar via Nmap:
Låt nmap utföra en portavsökning för att hitta specifika mål och se resultaten.
$ nmap 192.168.56.1100-102
Vissa lyssningstjänster på denna specifika maskin indikeras av dessa portar. En IP-adress tilldelas sårbara datorer som kan utnyttjas; det är därför det finns öppna portar på denna värd. Många portar som öppnas på de flesta maskiner är onormala. Det vore klokt att undersöka maskinen noggrant. Den fysiska maskinen i nätverket kan spåras av administratörer.
Hitta tjänster som lyssnar på hamnar på Kali-maskin:
Det är en tjänstsökning som utförs via Nmap, och syftet är att kontrollera vilka tjänster som kan lyssna på en viss port. Nmap kommer att undersöka alla öppna portar och samlar in information från tjänster som körs i varje port.
$ nmap -sV 192.168.56.102
Det fungerar för att få information om värdnamnet och det aktuella operativsystemet som körs på målsystemet. ”Vsftpd” version 2.3.4 körs på den här maskinen, som är en ganska gammal version av VSftpd, vilket är alarmerande för administratören. För den här specifika versionen (ExploitDB ID - 17491) hittades en allvarlig sårbarhet redan 2011.
Hitta anonyma FTP-inloggningar på värdar:
För att samla mer information, låt Nmap titta närmare.
$ nmap -sC 192.168.56.102 -p 21
Ovanstående kommando har upptäckt att anonym FTP-inloggning är tillåten på denna specifika server.
Sök efter sårbarheter på värdar:
Som den tidigare nämnda versionen av VSftd är gammal och sårbar, så det är ganska oroande. Låt oss se om Nmap kan kontrollera om vsftpd är sårbar.
$ lokalisera .nse | grep ftp
Det är anmärkningsvärt att för VSftpd bakdörrproblem har Nmap NSE-skript, (Nmap Scripting Engine) är en av Nmaps mest användbara och anpassningsbara funktioner. Det låter användare skriva enkla skript för att mekanisera ett brett spektrum av nätverksuppgifter. Innan vi kör det här skriptet mot värden bör vi veta hur man använder det.
$ nmap --script-help = ftp-vsftd-bakdörr.nse
Den kan användas för att kontrollera om maskinen är sårbar eller inte.
Kör följande skript:
$ nmap --script = ftp-vsftpd-bakdörr.nse 192.168.56.102 -p 21
Nmap har kvaliteten för att vara ganska och selektiv. På detta sätt kan det vara tråkigt att skanna ett personligt ägt nätverk. En mer aggressiv skanning kan göras med hjälp av Nmap. Det kommer att ge ungefär samma information, men skillnaden som ligger är att vi kan göra det genom att använda ett kommando istället för att använda massor av dem. Använd följande kommando för aggressiv skanning:
$ nmap -A 192.168.56.102
Det är uppenbart att Nmap använder endast ett kommando och kan returnera massor av information. Mycket av denna information kan användas för att kontrollera vilken programvara som kan finnas i nätverket och för att avgöra hur den här maskinen ska skyddas.
Slutsats:
Nmap är ett mångsidigt verktyg som ska användas i hacking-communityn. Denna artikel ger dig en kort beskrivning av Nmap och dess funktion.