Denne opplæringen forklarer hvordan du utfører bannergrepsteknikker for å få informasjon om et mål, ved hjelp av NMAP -nettverket/sikkerhetsskanneren.
Bannergrepsteknikker består av forespørsler til tjenester for å få et svar som lar oss lære viss informasjon om målet. Det er en del av fotavtrykkprosessen som inkluderer deteksjon av operativsystem og tjenesteversjoner. Dette kan brukes både av nettverksadministratorer til å administrere varelager av installert programvare, eller av angripere til mulige sårbarheter som skal utnyttes.
Etter å ha lest denne artikkelen, vil du kunne utføre forskjellige bannergrepsteknikker ved hjelp av NMAP (Network Mapper).
Alle instruksjoner beskrevet i denne bannergrepopplæringen inkluderer skjermbilder, noe som gjør det enkelt for alle brukere å forstå og følge dem.
Installere NMAP for å utføre bannergrep
I tilfelle du ikke har NMAP installert ennå, på Debian og Linux -distribusjonene som Ubuntu, kan du installere den ved å kjøre kommandoen vist på skjermdumpen nedenfor.
sudo apt install nmap
Nå er NMAP installert, og du kan begynne å kjøre bannergrepsteknikker.
Kjører bannerfangskanninger ved hjelp av NMAP NSE (NMAP Scripting Engine)
Den første delen av denne artikkelen forklarer hvordan du bruker et NMAP Scripting Engine (NSE) -skript, spesielt designet for bannergrep.
NSE er en NMAP -funksjon inkludert skript for å utføre spesifikke oppgaver som bannergrep, brute force, sårbarhetskontroll osv. Det lar også brukere skrive sine egne skript for å automatisere skanneoppgaver.
Merk: Du kan lære mer om NSE på https: // linuxhint.com/nmap-scripting-motor-tutorial/.
For Banner -griping inkluderer NMAP Scripting Engine et manus som heter “Banner”. For å bruke den, må vi spesifisere at vi bruker NSE ved å legge til -skript = flagg etterfulgt av manuset vi vil bruke, i dette tilfellet, banner.
Eksemplet nedenfor viser et banner som griper utførelse for å lære SSH -serverversjonen av en enhet. Tjenesten å analysere er spesifisert med -s 22 (port 22, ssh) flagg.
NMAP -P 22 --Script = Banner 192.168.0.1
Som du kan se på skjermdumpen ovenfor, er den oppdagede versjonen SSH-2.0-IPSSH-6.6.0. Vi kan se at serveren bruker SSH 2.0.
Du kan kombinere NSE med ytterligere NMAP -flagg for å øke resultatnøyaktigheten, eller kanskje for å få litt mer info på målet.
I det følgende eksemplet legger jeg til to andre flagg: -Pn For å forhindre at skanneprosessen pinger målet, gjør det vanskeligere for målet å oppdage skanningen. Det andre flagget, -sv, Som er dypt forklart i neste avsnitt, er nyttig for å lære programvareversjonene i målet, dette kan føre til ytterligere nyttig informasjon.
NMAP -PN -P 22 -SV -SCRIPT = Banner 192.168.0.1
Som du kan se, -SV Flag Returnert ytterligere informasjon som viser vårt mål er en Cisco -enhet.
Når ingen port er spesifisert som standard, skanner NMAP de mest populære 1000 portene. GoDaddy nettstedserveren har bare HTTP/HTTPS -porter åpne (80 og 443), som er inkludert blant de mest populære portene. I eksemplet nedenfor kjører jeg en banner Griper skanning for å lære mer om GoDaddys webserver. Som i forrige eksempel kombinerer jeg banner manus med -SV Flag.
NMAP -SV -SCRIPT = Banner Godaddy.com
Som du ser bruker GoDaddy Apache Traffic Server 7.1.6 Og å lære det tok oss bare mindre enn et minutt. Hvis du var en hacker eller en sysadmin som reviderte sikkerheten til serveren din, kan du se etter sårbarheter for denne programvaren i databaser som
https: // www.Cvedetails.COM/Sårbarhetsliste/Vendor_ID-45/Product_ID-19990/Apache-trafikk-server.html.
I neste eksempel vil jeg kjøre begge -SV og -PN flagg sammen med banner Skript, for å lære den kjørende FTP -versjonen på serveren til det spesifiserte domenet.
NMAP -PN -P 21 -SV -SCRIPT = Banner Argexchanger.com
Som du ser bruker serveren Pure-FTPD-serverprogramvaren.
Hvordan utføre bannergrep ved hjelp av NMAP -flagg uten NSE
Å gå uten NSE er en ikke -sans beslutning, fordi NSE er inkludert i NMAP som standard. Hvis du har NMAP, har du NSE.
Likevel kan du fremdeles lære programvareversjoner på et mål uten å bruke NSE og lære at det vil hjelpe deg å forstå hvordan NMAP -flagg fungerer.
Derfor fokuserer denne opplæringen andre seksjon på flagg for målavtrykk. Men før du starter, la oss se utdataene fra en standard NMAP -skanning.
NMAP Godaddy.com
Som du kan se, returnerer standardskanningen tilstanden til de åpne portene.
For å lære programvareversjonene på de åpne portene, kan vi bruke den tidligere brukte -SV Flag, Men i dette tilfellet vil vi spesifisere intensiteten til forespørselen.
De -SV Flag Inneholder forskjellige intensitetsnivåer fra 0 til 9 og er 7 standardintensitetsnivået. Ettersom intensitetsnivået er lavere, vil skanningen løpe raskere, men med mindre sonder. Når intensitetsnivået øker, vil skanningen gå saktere, men returnerer et mer nøyaktig resultat. I de fleste tilfeller er resultatet det samme.
Nedenfor kan du se et eksempel på lavere intensitetsnivå (0) for -SV Flag.
NMAP -SV -Versjonsintensitet 0 Linuxhint.com
Som du ser returnerte ikke kommandoen versjonene av programvaren bak målet vårt. Og det er en grunn til dette, sannsynligvis et defensivt tiltak.
La oss nå øke intensiteten til skanningen til den høyere verdien (9), for å sjekke om vi kan lære mer om målet vårt.
NMAP -SV -Versjonsintensitet 9 Linuxhint.com
Som du kan se på skjermbildet over, vet vi nå at målet vårt blir beskyttet av Cloudflare -tjenesten, og forhindrer oss i å få de løpende programvareversjonene på målet vårt.
Med dette resultatet, vet du at trinnene som følger vil inneholde verktøy for å avsløre den virkelige server -IP -adressen bak Cloudflare, hvorav noen kan være CloudFail, Fierce, Shodan, etc.
Konklusjon
Bannergrep er et av de første stadiene når du reviderer et mål. Det er spesielt nyttig for store nettverksadministratorer å generere en oversikt over klientenheter og programvareversjonene som er installert på dem. Som du kan se, er det ganske enkelt å lære programvareversjonene på et mål og kan gjøres av en hvilken som helst Linux -nivå bruker. Markedet tilbyr mye verktøy for bannergrep, men ingen av dem er så potente som NMAP er. Husk å kombinere forskjellige bannerfangsteknikker kan gi tilbake et mer nøyaktig og informativt resultat.
Takk for at du leser denne opplæringen som viser hvordan du kjører bannergrep sjekker ved hjelp av NMAP. Jeg håper det var nyttig for deg. Fortsett å følge Linux -hint for mer profesjonelle opplæringsprogrammer og tips.