Kali Linux Nmap Guide

Kali Linux Nmap Guide



Nmap (Network Mapper) verktøy brukes i aktiv rekognosering for ikke bare å bestemme strømførende systemer, men også bestemme hullene i systemene. Dette allsidige verktøyet er et av de beste verktøyene i hackingsamfunnet og støttes godt. Nmap er tilgjengelig i alle operativsystemer og er også tilgjengelig i en GUI. Den brukes til å finne sårbarheter i nettverket. Det er et nettverkspenetrasjonstestverktøy som brukes av de fleste av pentesterne mens de gjør pentesting. Nmap -teamet opprettet Zenmap. Det gir en grafisk brukergrensesnittrepresentasjon av Nmap. Det er en ekstra måte å bruke Nmap på, så hvis du ikke liker kommandolinjegrensesnittet og hvordan informasjonen vises, kan du bruke zenmap.







Kali Linux som jobber med Nmap:


På Kali Linux -skjermen vil installasjonsprogrammet vise brukeren for et 'root' brukerpassord, som du må logge på. Enlightenment Desktop Environment kan startes ved å bruke startx -kommando etter å ha logget deg på Kali Linux -maskinen. Skrivebordsmiljøet er ikke nødvendig for å kjøre av Nmap.



$startx



Du må åpne terminalvinduet når du har logget deg på opplysning. Menyen vises ved å klikke på skrivebordsbakgrunnen. For å navigere til terminalen kan du gjøre som følger:





Programmer -> System -> Rotterminal.



Alle skallprogrammer fungerer for formålet med Nmap. Etter vellykket lansering av terminalen kan Nmap moro begynne.

Finne live verter på nettverket ditt:

IP -adressen til kali -maskinen er 10.0.2.15, og IP -adressen til målmaskinen er ‘192.168.56.102’.

Hva som er live på et bestemt nettverk kan bestemmes av en rask Nmap -skanning. Det er en 'Enkel liste' -skanning.

$nmap -sL192.168.56.0/24

Dessverre ble ingen live verter returnert ved å bruke denne første skanningen.

Finn og ping alle live -vertene på nettverket mitt:

Heldigvis trenger du ikke bekymre deg, for ved å bruke noen triks aktivert av Nmap, kan vi finne disse maskinene. Trikset nevnt vil be Nmap pinge alle adresser i 192.168.56.0/24 nettverket.

$nmap -sn192.168.56.0/24

Så, Nmap har returnert noen potensielle verter for skanning.

Finn åpne porter via Nmap:

La nmap utføre en portskanning for å finne bestemte mål og se resultatene.

$nmap192.168.56.1,100-102

Noen lyttetjenester på denne spesifikke maskinen indikeres av disse portene. En IP -adresse er tilordnet metasplittbare sårbare maskiner; Det er derfor det er åpne porter på denne verten. Mange porter som er åpnet på de fleste maskiner er unormale. Det ville være lurt å undersøke maskinen nøye. Den fysiske maskinen på nettverket kan spores av administratorer.

Finn tjenester som lytter på porter på vertskalimaskinen:

Det er en tjenesteskanning utført via Nmap, og formålet er å sjekke hvilke tjenester som kan lytte på en bestemt port. Nmap vil undersøke alle åpne porter og vil samle informasjon fra tjenester som kjører på hver port.

$nmap -sV192.168.56.102

Det fungerer for å skaffe informasjon om vertsnavnet og det nåværende operativsystemet som kjører på målsystemet. Vsftpd versjon 2.3.4 kjører på denne maskinen, som er en ganske gammel versjon av VSftpd, som er alarmerende for administratoren. For denne spesifikke versjonen (ExploitDB ID - 17491) ble det funnet et alvorlig sårbarhet tilbake i 2011.

Finn anonyme FTP -pålogginger på verter:

For å samle mer informasjon, la Nmap se nærmere på.

$nmap -sC192.168.56.102-s tjueen

Kommandoen ovenfor har funnet ut at anonym FTP-pålogging er tillatt på denne spesifikke serveren.

Se etter sårbarheter på verter:

Siden den tidligere nevnte versjonen av VSftd er gammel og sårbar, så er den ganske bekymringsfull. La oss se om Nmap kan sjekke sårbarheten til vsftpd.

$Lokaliser.nse| grep ftp

Det er bemerkelsesverdig at for VSftpd -bakdørsproblemet, har Nmap NSE -skript, (Nmap Scripting Engine) er en av Nmaps mest nyttige og tilpassbare funksjoner. Det lar brukerne skrive enkle skript for å mekanisere et bredt spekter av nettverksoppgaver. Før vi kjører dette skriptet mot verten, bør vi vite hvordan vi bruker det.

$nmap -script-hjelp= ftp-vsftd-backdoor.nse

Den kan brukes til å kontrollere om maskinen er sårbar eller ikke.

Kjør følgende skript:

$nmap --manus= ftp-vsftpd-backdoor.nse 192.168.56.102-s tjueen

Nmap har kvaliteten til å være ganske og selektiv. På denne måten kan det være kjedelig å skanne et personlig eid nettverk. En mer aggressiv skanning kan utføres ved å bruke Nmap. Det vil gi litt den samme informasjonen, men forskjellen som ligger er at vi kan gjøre det ved å bruke en kommando i stedet for å bruke masse av dem. Bruk følgende kommando for aggressiv skanning:

$nmap -TIL192.168.56.102

Det er tydelig at bare en kommando kan Nmap returnere masse informasjon. Mye av denne informasjonen kan brukes til å sjekke hvilken programvare som kan være på nettverket og for å bestemme hvordan du skal beskytte denne maskinen.

Konklusjon:

Nmap er et allsidig verktøy som skal brukes i hackingsamfunnet. Denne artikkelen gir deg en kort beskrivelse av Nmap og dens funksjon.