Guia NMAP do Kali Linux

Guia NMAP do Kali Linux
A ferramenta NMAP (“Mapper de rede”) é usada em reconhecimento ativo para não apenas determinar sistemas vivos, mas também determinar os orifícios nos sistemas. Esta ferramenta versátil é uma das melhores ferramentas da comunidade de hackers e é bem suportada. O NMAP está disponível em todos os sistemas operacionais e também está disponível em uma GUI. É usado para encontrar vulnerabilidades de rede. É uma ferramenta de teste de penetração de rede usada pela maioria dos pentesters enquanto faz pentesting. A equipe do NMAP criou o Zenmap. Ele fornece uma representação gráfica da interface do usuário do NMAP. É uma maneira adicional de usar o NMAP; portanto, se você não gosta da interface da linha de comando e como a informação é exibida, você pode usar o Zenmap.

Kali Linux trabalhando com NMAP:


Na tela Kali Linux, o instalador aparecerá o usuário para uma senha de usuário 'root', que você precisará fazer login. O ambiente da área de trabalho do Iluminment pode ser iniciado usando o comando startx após fazer login na máquina Kali Linux. O ambiente da área de trabalho não é obrigado a ser executado pelo NMAP.

$ startx

Você terá que abrir a janela do terminal assim que estiver conectado à iluminação. O menu aparecerá clicando no fundo da área de trabalho. Para navegar até o terminal pode ser feito da seguinte maneira:

Aplicações -> Sistema -> “Terminal Root”.

Todos os programas de shell funcionam para fins do NMAP. Após o lançamento bem -sucedido do terminal, o NMAP Fun pode começar.

Encontrando anfitriões ao vivo em sua rede:

O endereço IP da máquina Kali é 10.0.2.15, e o endereço IP da máquina de destino é '192.168.56.102 '.

O que está ao vivo em uma rede específica pode ser determinada por uma rápida varredura NMAP. É uma digitalização de 'lista simples'.

$ nmap -sl 192.168.56.0/24

Infelizmente, nenhum anfitrião ao vivo foi devolvido usando esta varredura inicial.

Encontre e ping todos os anfitriões ao vivo na minha rede:

Felizmente, você não precisa se preocupar, porque usando alguns truques ativados pelo NMAP, podemos encontrar essas máquinas. Trick mencionado dirá ao NMAP para ping todos os endereços nos 192.168.56.Rede 0/24.

$ nmap -sn 192.168.56.0/24

Então, o NMAP retornou alguns hosts em potencial para digitalização.

Encontre portas abertas via NMAP:

Deixe o NMAP executar uma verificação de porta para encontrar alvos específicos e ver os resultados.

$ NMAP 192.168.56.1.100-102

Algum serviço de escuta nesta máquina específico é indicado por essas portas. Um endereço IP é atribuído a máquinas vulneráveis ​​metasploitáveis; É por isso que existem portas abertas neste host. Muitas portas abertas na maioria das máquinas são anormais. Seria aconselhável investigar a máquina de perto. A máquina física na rede pode ser rastreada pelos administradores.

Encontre serviços ouvindo em portas na máquina Kali hospedeira:

É uma varredura de serviço executada via NMAP, e seu objetivo é verificar quais serviços podem estar ouvindo em uma porta específica. O NMAP investigará todas as portas abertas e coletará informações de serviços em execução em cada porta.

$ nmap -sv 192.168.56.102

Ele trabalha para obter informações sobre o nome do host e o sistema operacional atual em execução no sistema de destino. A versão 2 "vsftpd".3.4 está em execução nesta máquina, que é uma versão bastante antiga do vsftpd, o que é alarmante para o administrador. Para esta versão em particular (exploração ID - 17491), uma vulnerabilidade séria foi encontrada em 2011.

Encontre logins do FTP anônimo nos hosts:

Para reunir mais informações, deixe o NMAP ter uma olhada mais de perto.

$ NMAP -SC 192.168.56.102 -P 21

O comando acima descobriu que o login anônimo do FTP é permitido neste servidor específico.

Verifique se há vulnerabilidades nos hosts:

Como a versão anterior mencionada do VSFTD é antiga e vulnerável, então é bastante preocupante. Vamos ver se o NMAP pode verificar a vulnerabilidade do VSFTPD.

$ Locate .nse | grep ftp

É notável que, para o problema do backdoor do vSFTPD, o NMAP possui script NSE (NMAP Script Motor) seja um dos recursos mais úteis e adaptáveis ​​do NMAP. Ele permite que os usuários escrevam scripts simples para mecanizar uma ampla gama de tarefas de rede. Antes de executar este script contra o host, devemos saber como usá -lo.

$ nmap-script-help = ftp-vsftd-backdoor.NSE

Pode ser usado para verificar se a máquina está vulnerável ou não.

Execute o seguinte script:

$ nmap--script = ftp-vsftpd-backdoor.NSE 192.168.56.102 -P 21

NMAP tem a qualidade de ser bastante e seletiva. Dessa maneira, para escanear uma rede de propriedade pessoal pode ser tediosa. Uma varredura mais agressiva pode ser feita usando o NMAP. Ele dará um pouco a mesma informação, mas a diferença que está é que podemos fazê -lo usando um comando em vez de usar cargas deles. Use o seguinte comando para varredura agressiva:

$ nmap -a 192.168.56.102

É evidente que, usando apenas um comando, o NMAP pode retornar cargas de informações. Grande parte dessas informações pode ser usada para verificar qual software pode ser na rede e determinar como proteger esta máquina.

Conclusão:

NMAP é uma ferramenta versátil a ser usada na comunidade de hackers. Este artigo fornece uma breve descrição do NMAP e sua função.