Nmap

Kali Linux Nmap Guide

Kali Linux Nmap Guide
Nmap (“Network Mapper”) -verktyget används vid aktiv rekognosering för att inte bara bestämma levande system utan också bestämma hålen i systemen. Detta mångsidiga verktyg är ett av de bästa verktygen i hackinggemenskapen och stöds väl. Nmap finns i alla operativsystem och finns också i ett GUI. Det används för att hitta sårbarheter i nätverket. Det är ett testverktyg för nätverkspenetration som används av de flesta av pentestrarna medan de gör pentesting. Nmap-teamet skapade Zenmap. Det ger en grafisk återgivning av användargränssnittet för Nmap. Det är ett ytterligare sätt att använda Nmap, så om du inte gillar kommandoradsgränssnittet och hur informationen visas kan du använda zenmap.

Kali Linux som arbetar med Nmap:


På Kali Linux-skärmen kommer installationsprogrammet att visas som användare för ett 'root' användarlösenord, som du måste logga in. Enlightenment Desktop Environment kan startas med startx-kommandot efter inloggning på Kali Linux-maskinen. Skrivbordsmiljön krävs inte för att köras av Nmap.

$ startx

Du måste öppna terminalfönstret när du har loggat in i upplysningen. Menyn visas genom att klicka på skrivbordsbakgrunden. Att navigera till terminalen kan göras på följande sätt:

Applikationer -> System -> "Rotterminal".

Alla skalprogram fungerar för Nmap. Efter den lyckade lanseringen av terminalen kan Nmap fun börja.

Hitta livevärdar i ditt nätverk:

IP-adressen för kali-maskinen är 10.0.2.15, och målmaskinens IP-adress är '192.168.56.102 '.

Vad som är live på ett visst nätverk kan bestämmas med en snabb Nmap-skanning. Det är en "enkel lista" -sökning.

$ nmap -sL 192.168.56.0/24

Tyvärr returnerades inga livevärdar med hjälp av denna första skanning.

Hitta och pinga alla livevärdar i mitt nätverk:

Lyckligtvis behöver du inte oroa dig, för vi kan hitta dessa maskiner med hjälp av några knep som aktiverats av Nmap. Trick som nämns ber Nmap att pinga alla adresser i 192.168.56.0/24 nätverk.

$ nmap -sn 192.168.56.0/24

Så, Nmap har returnerat några potentiella värdar för skanning.

Hitta öppna portar via Nmap:

Låt nmap utföra en portavsökning för att hitta specifika mål och se resultaten.

$ nmap 192.168.56.1100-102

Vissa lyssningstjänster på denna specifika maskin indikeras av dessa portar. En IP-adress tilldelas sårbara datorer som kan utnyttjas; det är därför det finns öppna portar på denna värd. Många portar som öppnas på de flesta maskiner är onormala. Det vore klokt att undersöka maskinen noggrant. Den fysiska maskinen i nätverket kan spåras av administratörer.

Hitta tjänster som lyssnar på hamnar på Kali-maskin:

Det är en tjänstsökning som utförs via Nmap, och syftet är att kontrollera vilka tjänster som kan lyssna på en viss port. Nmap kommer att undersöka alla öppna portar och samlar in information från tjänster som körs i varje port.

$ nmap -sV 192.168.56.102

Det fungerar för att få information om värdnamnet och det aktuella operativsystemet som körs på målsystemet. ”Vsftpd” version 2.3.4 körs på den här maskinen, som är en ganska gammal version av VSftpd, vilket är alarmerande för administratören. För den här specifika versionen (ExploitDB ID - 17491) hittades en allvarlig sårbarhet redan 2011.

Hitta anonyma FTP-inloggningar på värdar:

För att samla mer information, låt Nmap titta närmare.

$ nmap -sC 192.168.56.102 -p 21

Ovanstående kommando har upptäckt att anonym FTP-inloggning är tillåten på denna specifika server.

Sök efter sårbarheter på värdar:

Som den tidigare nämnda versionen av VSftd är gammal och sårbar, så det är ganska oroande. Låt oss se om Nmap kan kontrollera om vsftpd är sårbar.

$ lokalisera .nse | grep ftp

Det är anmärkningsvärt att för VSftpd bakdörrproblem har Nmap NSE-skript, (Nmap Scripting Engine) är en av Nmaps mest användbara och anpassningsbara funktioner. Det låter användare skriva enkla skript för att mekanisera ett brett spektrum av nätverksuppgifter. Innan vi kör det här skriptet mot värden bör vi veta hur man använder det.

$ nmap --script-help = ftp-vsftd-bakdörr.nse

Den kan användas för att kontrollera om maskinen är sårbar eller inte.

Kör följande skript:

$ nmap --script = ftp-vsftpd-bakdörr.nse 192.168.56.102 -p 21

Nmap har kvaliteten för att vara ganska och selektiv. På detta sätt kan det vara tråkigt att skanna ett personligt ägt nätverk. En mer aggressiv skanning kan göras med hjälp av Nmap. Det kommer att ge ungefär samma information, men skillnaden som ligger är att vi kan göra det genom att använda ett kommando istället för att använda massor av dem. Använd följande kommando för aggressiv skanning:

$ nmap -A 192.168.56.102

Det är uppenbart att Nmap använder endast ett kommando och kan returnera massor av information. Mycket av denna information kan användas för att kontrollera vilken programvara som kan finnas i nätverket och för att avgöra hur den här maskinen ska skyddas.

Slutsats:

Nmap är ett mångsidigt verktyg som ska användas i hacking-communityn. Denna artikel ger dig en kort beskrivning av Nmap och dess funktion.

Mus Omforma dina musknappar på olika sätt för olika program med X-Mouse Button Control
Omforma dina musknappar på olika sätt för olika program med X-Mouse Button Control
Kanske behöver du ett verktyg som kan göra att musens kontroll ändras med alla applikationer som du använder. Om så är fallet kan du prova en ansökan ...
Mus Microsoft Sculpt Touch Wireless Mouse Review
Microsoft Sculpt Touch Wireless Mouse Review
Jag har nyligen läst om Microsoft Sculpt Touch trådlös mus och bestämde mig för att köpa den. Efter att ha använt den ett tag bestämde jag mig för att...
Mus AppyMouse styrplatta och muspekare för Windows-surfplattor
AppyMouse styrplatta och muspekare för Windows-surfplattor
Surfplattanvändare saknar ofta muspekaren, särskilt när de brukar använda bärbara datorer. Pekskärmen Smartphones och surfplattor har många fördelar o...