Kali Linux Nmap Guide

Kali Linux Nmap Guide
NMAP (“Network Mapper”) verktøy brukes i aktiv rekognosering for ikke bare å bestemme live -systemer, men også bestemme hullene i systemer. Dette allsidige verktøyet er et av de beste verktøyene i hacking -samfunnet og støttes godt. NMAP er tilgjengelig i alle operativsystemer og er også tilgjengelig i en GUI. Det brukes til å finne sårbarheter i nettverk. Det er et nettverksinntrengningstestingsverktøy som brukes av de fleste av pentesters mens de gjør pentesting. NMAP -teamet opprettet ZenMap. Det gir en grafisk brukergrensesnittrepresentasjon av NMAP. Det er en ekstra måte å bruke NMAP på, så hvis du ikke liker kommandolinjegrensesnittet og hvordan informasjonen vises, kan du bruke ZenMap.

Kali Linux jobber med NMAP:


På Kali Linux -skjermen vil installasjonsprogrammet vises brukeren for et 'root' brukerpassord, som du trenger å logge inn. Opplysningsdesktopmiljøet kan startes ved å bruke StartX -kommando etter å ha logget inn i Kali Linux -maskinen. Skrivebordsmiljøet er ikke pålagt å kjøre av NMAP.

$ startx

Du må åpne terminalvinduet når du har logget deg på opplysning. Menyen vises ved å klikke på skrivebordsbakgrunnen. Å navigere til terminalen kan gjøres som følger:

Applikasjoner -> System -> “Rotterminal”.

Alle skallprogrammer fungerer for NMAP. Etter vellykket lansering av terminalen, kan NMAP -moro begynne.

Finne live verter i nettverket ditt:

IP -adressen til Kali -maskinen er 10.0.2.15, og IP -adressen til målmaskinen er '192.168.56.102 '.

Det som er live på et bestemt nettverk, kan bestemmes ved en rask NMAP -skanning. Det er en "enkel liste" -skanning.

$ nmap -sl 192.168.56.0/24

Dessverre ble ingen live -verter returnert ved å bruke denne første skanningen.

Finn og ping alle live verter i nettverket mitt:

Heldigvis trenger du ikke å bekymre deg, for bruk av noen triks aktivert av NMAP, kan vi finne disse maskinene. Triks nevnt vil fortelle NMAP til ping alle adresser i 192.168.56.0/24 nettverk.

$ nmap -sn 192.168.56.0/24

Så NMAP har returnert noen potensielle verter for skanning.

Finn åpne porter via NMAP:

La NMAP utføre en portskanning for å finne bestemte mål og se resultatene.

$ NMAP 192.168.56.1.100-102

Noe lyttetjeneste på denne spesifikke maskinen er indikert av disse portene. En IP -adresse er tilordnet metasploerbare sårbare maskiner; Dette er grunnen til at det er åpne porter på denne verten. Mange porter som er åpnet på de fleste maskiner er unormal. Det ville være lurt å undersøke maskinen nøye. Den fysiske maskinen i nettverket kan spores opp av administratorer.

Finn tjenester som lytter på porter på vert Kali -maskin:

Det er en serviceskanning utført via NMAP, og dens formål er å sjekke hvilke tjenester som kan lytte på en bestemt port. NMAP vil undersøke alle åpne porter og vil samle inn informasjon fra tjenester som kjører på hver port.

$ nmap -Sv 192.168.56.102

Det fungerer for å få informasjon om vertsnavnet og det nåværende operativsystemet som kjører på målsystemet. “VSFTPD” versjon 2.3.4 kjører på denne maskinen, som er en ganske gammel versjon av VSFTPD, som er alarmerende for administratoren. For akkurat denne versjonen (ExploitDB ID - 17491) ble det funnet en alvorlig sårbarhet tilbake i 2011.

Finn anonyme FTP -pålogginger på verter:

For å samle mer informasjon, la NMAP se nærmere på.

$ nmap -Sc 192.168.56.102 -p 21

Kommandoen ovenfor har funnet ut at anonym FTP-pålogging er tillatt på denne spesifikke serveren.

Se etter sårbarheter på verter:

Som den nevnte tidligere versjonen av VSFTD er gammel og sårbar, så den er ganske angående. La oss se om NMAP kan se etter sårbarheten til VSFTPD.

$ lokaliserer .NSE | grep ftp

Det er bemerkelsesverdig at for VSFTPD -bakdørproblemet har NMAP NSE -skript, (NMAP Scripting Engine) er en av NMAPs mest nyttige og tilpasningsdyktige funksjoner. Det lar brukere skrive enkle skript for å mekanisere et bredt spekter av nettverksoppgaver. Før vi kjører dette skriptet mot verten, bør vi vite hvordan vi skal bruke det.

$ nmap---cript-help = ftp-vsftd-backdoor.nse

Den kan brukes til å sjekke om maskinen er sårbar eller ikke.

Kjør følgende skript:

$ nmap--cript = ftp-vsftpd-backdoor.NSE 192.168.56.102 -p 21

NMAP har kvaliteten til å være ganske og selektiv. På denne måten kan det være kjedelig å skanne et personlig eid nettverk. En mer aggressiv skanning kan gjøres ved å bruke NMAP. Det vil gi noe den samme informasjonen, men forskjellen som ligger er at vi kan gjøre det ved å bruke en kommando i stedet for å bruke masse av dem. Bruk følgende kommando for aggressiv skanning:

$ nmap -A 192.168.56.102

Det er tydelig at ved bruk av bare en kommando kan NMAP returnere masse informasjon. Mye av denne informasjonen kan brukes til å sjekke hvilken programvare som kan være i nettverket og for å bestemme hvordan du beskytter denne maskinen.

Konklusjon:

NMAP er et allsidig verktøy som skal brukes i hacking -samfunnet. Denne artikkelen gir deg en kort beskrivelse av NMAP og dens funksjon.