Kali Linux trabalhando com NMAP:
Na tela Kali Linux, o instalador aparecerá o usuário para uma senha de usuário 'root', que você precisará fazer login. O ambiente da área de trabalho do Iluminment pode ser iniciado usando o comando startx após fazer login na máquina Kali Linux. O ambiente da área de trabalho não é obrigado a ser executado pelo NMAP.
$ startx
Você terá que abrir a janela do terminal assim que estiver conectado à iluminação. O menu aparecerá clicando no fundo da área de trabalho. Para navegar até o terminal pode ser feito da seguinte maneira:
Aplicações -> Sistema -> “Terminal Root”.
Todos os programas de shell funcionam para fins do NMAP. Após o lançamento bem -sucedido do terminal, o NMAP Fun pode começar.
Encontrando anfitriões ao vivo em sua rede:
O endereço IP da máquina Kali é 10.0.2.15, e o endereço IP da máquina de destino é '192.168.56.102 '.
O que está ao vivo em uma rede específica pode ser determinada por uma rápida varredura NMAP. É uma digitalização de 'lista simples'.
$ nmap -sl 192.168.56.0/24
Infelizmente, nenhum anfitrião ao vivo foi devolvido usando esta varredura inicial.
Encontre e ping todos os anfitriões ao vivo na minha rede:
Felizmente, você não precisa se preocupar, porque usando alguns truques ativados pelo NMAP, podemos encontrar essas máquinas. Trick mencionado dirá ao NMAP para ping todos os endereços nos 192.168.56.Rede 0/24.
$ nmap -sn 192.168.56.0/24
Então, o NMAP retornou alguns hosts em potencial para digitalização.
Encontre portas abertas via NMAP:
Deixe o NMAP executar uma verificação de porta para encontrar alvos específicos e ver os resultados.
$ NMAP 192.168.56.1.100-102
Algum serviço de escuta nesta máquina específico é indicado por essas portas. Um endereço IP é atribuído a máquinas vulneráveis metasploitáveis; É por isso que existem portas abertas neste host. Muitas portas abertas na maioria das máquinas são anormais. Seria aconselhável investigar a máquina de perto. A máquina física na rede pode ser rastreada pelos administradores.
Encontre serviços ouvindo em portas na máquina Kali hospedeira:
É uma varredura de serviço executada via NMAP, e seu objetivo é verificar quais serviços podem estar ouvindo em uma porta específica. O NMAP investigará todas as portas abertas e coletará informações de serviços em execução em cada porta.
$ nmap -sv 192.168.56.102
Ele trabalha para obter informações sobre o nome do host e o sistema operacional atual em execução no sistema de destino. A versão 2 "vsftpd".3.4 está em execução nesta máquina, que é uma versão bastante antiga do vsftpd, o que é alarmante para o administrador. Para esta versão em particular (exploração ID - 17491), uma vulnerabilidade séria foi encontrada em 2011.
Encontre logins do FTP anônimo nos hosts:
Para reunir mais informações, deixe o NMAP ter uma olhada mais de perto.
$ NMAP -SC 192.168.56.102 -P 21
O comando acima descobriu que o login anônimo do FTP é permitido neste servidor específico.
Verifique se há vulnerabilidades nos hosts:
Como a versão anterior mencionada do VSFTD é antiga e vulnerável, então é bastante preocupante. Vamos ver se o NMAP pode verificar a vulnerabilidade do VSFTPD.
$ Locate .nse | grep ftp
É notável que, para o problema do backdoor do vSFTPD, o NMAP possui script NSE (NMAP Script Motor) seja um dos recursos mais úteis e adaptáveis do NMAP. Ele permite que os usuários escrevam scripts simples para mecanizar uma ampla gama de tarefas de rede. Antes de executar este script contra o host, devemos saber como usá -lo.
$ nmap-script-help = ftp-vsftd-backdoor.NSE
Pode ser usado para verificar se a máquina está vulnerável ou não.
Execute o seguinte script:
$ nmap--script = ftp-vsftpd-backdoor.NSE 192.168.56.102 -P 21
NMAP tem a qualidade de ser bastante e seletiva. Dessa maneira, para escanear uma rede de propriedade pessoal pode ser tediosa. Uma varredura mais agressiva pode ser feita usando o NMAP. Ele dará um pouco a mesma informação, mas a diferença que está é que podemos fazê -lo usando um comando em vez de usar cargas deles. Use o seguinte comando para varredura agressiva:
$ nmap -a 192.168.56.102
É evidente que, usando apenas um comando, o NMAP pode retornar cargas de informações. Grande parte dessas informações pode ser usada para verificar qual software pode ser na rede e determinar como proteger esta máquina.
Conclusão:
NMAP é uma ferramenta versátil a ser usada na comunidade de hackers. Este artigo fornece uma breve descrição do NMAP e sua função.