Kali Linux Nmap Guide

Kali Linux Nmap Guide



Nmap (Network Mapper) værktøj bruges i aktiv rekognoscering for ikke kun at bestemme levende systemer, men også bestemme hullerne i systemer. Dette alsidige værktøj er et af de bedste værktøjer i hackersamfundet og understøttes godt. Nmap er tilgængelig i alle operativsystemer og er også tilgængelig i en GUI. Det bruges til at finde netværkssårbarheder. Det er et netværksgennemtrængningstestværktøj, der bruges af de fleste af pentesterne, mens de udfører pentesting. Nmap -teamet oprettede Zenmap. Det giver en grafisk brugergrænseflade repræsentation af Nmap. Det er en ekstra måde at bruge Nmap på, så hvis du ikke kan lide kommandolinjegrænsefladen, og hvordan oplysningerne vises, kan du bruge zenmap.







Kali Linux arbejder med Nmap:


På Kali Linux -skærmen vil installationsprogrammet vise brugeren til en 'root' brugeradgangskode, som du skal logge på. Oplysningsskrivebordsmiljøet kan startes ved at bruge startx -kommando efter at have logget ind på Kali Linux -maskinen. Desktop -miljøet er ikke påkrævet for at køre af Nmap.



$startx



Du bliver nødt til at åbne terminalvinduet, når du har logget ind på oplysning. Menuen vises ved at klikke på skrivebordsbaggrunden. At navigere til terminalen kan gøres som følger:





Applikationer -> System -> Root Terminal.



Alle shell -programmer fungerer til formål med Nmap. Efter den vellykkede lancering af terminalen kan Nmap sjov begynde.

Sådan finder du live værter på dit netværk:

Kalimaskinens IP -adresse er 10.0.2.15, og målmaskinens IP -adresse er ‘192.168.56.102’.

Hvad der er live på et bestemt netværk, kan bestemmes ved en hurtig Nmap -scanning. Det er en 'Simple List' scanning.

$nmap -sL192.168.56.0/24

Desværre blev ingen levende værter returneret ved hjælp af denne indledende scanning.

Find og ping alle live værter på mit netværk:

Heldigvis behøver du ikke bekymre dig, for ved hjælp af nogle tricks aktiveret af Nmap kan vi finde disse maskiner. Nævnt trick vil fortælle Nmap at pinge alle adresser i 192.168.56.0/24 netværket.

$nmap -sn192.168.56.0/24

Så Nmap har returneret nogle potentielle værter til scanning.

Find åbne porte via Nmap:

Lad nmap udføre en portscanning for at finde bestemte mål og se resultaterne.

$nmap192.168.56.1,100-102

Nogle lyttetjenester på denne specifikke maskine er angivet med disse porte. En IP -adresse tildeles metasploable sårbare maskiner; derfor er der åbne porte på denne vært. Mange porte, der åbnes på de fleste maskiner, er unormale. Det ville være klogt at undersøge maskinen nøje. Den fysiske maskine på netværket kan spores af administratorer.

Find tjenester, der lytter til havne på vært Kali -maskine:

Det er en servicescanning udført via Nmap, og formålet er at kontrollere, hvilke tjenester der muligvis lytter på en bestemt port. Nmap undersøger alle åbne porte og indsamler oplysninger fra tjenester, der kører på hver port.

$nmap -sV192.168.56.102

Det fungerer for at få oplysninger om værtsnavnet og det aktuelle operativsystem, der kører på målsystemet. VSftpd version 2.3.4 kører på denne maskine, som er en temmelig gammel version af VSftpd, hvilket er alarmerende for administratoren. For denne særlige version (ExploitDB ID - 17491) blev der fundet en alvorlig sårbarhed tilbage i 2011.

Find anonyme FTP -login på værter:

For at indsamle flere oplysninger, lad Nmap se nærmere på.

$nmap -sC192.168.56.102-s enogtyve

Ovenstående kommando har fundet ud af, at anonym FTP-login er tilladt på denne specifikke server.

Check for sårbarheder på værter:

Da den tidligere nævnte version af VSftd er gammel og sårbar, er den meget bekymrende. Lad os se, om Nmap kan undersøge sårbarheden ved vsftpd.

$finde.nse| greb ftp

Det er bemærkelsesværdigt, at for VSftpd -bagdørsproblemet har Nmap NSE -script (Nmap Scripting Engine) er en af ​​Nmaps mest nyttige og tilpasselige funktioner. Det giver brugerne mulighed for at skrive enkle scripts til at mekanisere en bred vifte af netværksopgaver. Inden vi kører dette script mod værten, bør vi vide, hvordan vi bruger det.

$nmap -script-hjælp= ftp-vsftd-bagdør.nse

Den kan bruges til at kontrollere, om maskinen er sårbar eller ej.

Kør følgende script:

$nmap --manuskript= ftp-vsftpd-backdoor.nse 192.168.56.102-s enogtyve

Nmap har kvaliteten til at være ganske og selektiv. På denne måde kan det være kedeligt at scanne et personligt ejet netværk. En mere aggressiv scanning kan udføres ved hjælp af Nmap. Det vil give nogenlunde de samme oplysninger, men den forskel, der ligger, er, at vi kan gøre det ved at bruge en kommando i stedet for at bruge masser af dem. Brug følgende kommando til aggressiv scanning:

$nmap -TIL192.168.56.102

Det er tydeligt, at kun ved hjælp af en kommando kan Nmap returnere masser af information. Meget af disse oplysninger kan bruges til at kontrollere, hvilken software der kan være på netværket, og til at bestemme, hvordan denne maskine skal beskyttes.

Konklusion:

Nmap er et alsidigt værktøj, der skal bruges i hackersamfundet. Denne artikel giver dig en kort beskrivelse af Nmap og dets funktion.