Kali Linux Nmap Guida

Kali Linux Nmap Guide



Lo strumento Nmap (Network Mapper) viene utilizzato nella ricognizione attiva non solo per determinare i sistemi attivi, ma anche per determinare i buchi nei sistemi. Questo strumento versatile è uno dei migliori nella comunità degli hacker ed è ben supportato. Nmap è disponibile in tutti i sistemi operativi ed è disponibile anche in una GUI. Viene utilizzato per trovare le vulnerabilità della rete. È uno strumento di test di penetrazione della rete utilizzato dalla maggior parte dei pentester durante l'esecuzione del pentest. Il team di Nmap ha creato Zenmap. Fornisce una rappresentazione grafica dell'interfaccia utente di Nmap. È un modo aggiuntivo di usare Nmap, quindi se non ti piace l'interfaccia della riga di comando e come vengono visualizzate le informazioni, puoi usare zenmap.







Kali Linux che lavora con Nmap:


Nella schermata di Kali Linux, il programma di installazione visualizzerà l'utente per una password utente 'root', a cui sarà necessario accedere. L'ambiente desktop Enlightenment può essere avviato utilizzando il comando startx dopo aver effettuato l'accesso alla macchina Kali Linux. L'ambiente desktop non è richiesto per essere eseguito da Nmap.



$startx



Dovrai aprire la finestra del terminale una volta effettuato l'accesso all'illuminazione. Il menu apparirà facendo clic sullo sfondo del desktop. Per navigare al terminale può essere fatto come segue:





Applicazioni -> Sistema -> Terminale radice.



Tutti i programmi shell funzionano per gli scopi di Nmap. Dopo il lancio riuscito del terminale, il divertimento di Nmap può iniziare.

Trovare host live sulla tua rete:

L'indirizzo IP della macchina kali è 10.0.2.15 e l'indirizzo IP della macchina di destinazione è '192.168.56.102'.

Ciò che è attivo su una particolare rete può essere determinato da una rapida scansione di Nmap. È una scansione 'Elenco semplice'.

$nmap -sL192.168.56.0/24

Sfortunatamente, nessun host live è stato restituito utilizzando questa scansione iniziale.

Trova e ping tutti gli host live sulla mia rete:

Fortunatamente, non devi preoccuparti, perché usando alcuni trucchi abilitati da Nmap, possiamo trovare queste macchine. Il trucco menzionato dirà a Nmap di eseguire il ping di tutti gli indirizzi nella rete 192.168.56.0/24.

$nmap -sn192.168.56.0/24

Quindi, Nmap ha restituito alcuni potenziali host per la scansione.

Trova le porte aperte tramite Nmap:

Lascia che nmap esegua una scansione delle porte per trovare obiettivi particolari e vedere i risultati.

$nmap192.168.56.1,100-102

Alcuni servizi di ascolto su questa macchina specifica sono indicati da queste porte. Un indirizzo IP viene assegnato a macchine vulnerabili metasploitable; questo è il motivo per cui ci sono porte aperte su questo host. Molte porte aperte sulla maggior parte delle macchine sono anormali. Sarebbe saggio esaminare da vicino la macchina. La macchina fisica sulla rete può essere rintracciata dagli amministratori.

Trova servizi in ascolto sulle porte sulla macchina Kali host:

È una scansione dei servizi eseguita tramite Nmap e il suo scopo è verificare quali servizi potrebbero essere in ascolto su una porta specifica. Nmap analizzerà tutte le porte aperte e raccoglierà informazioni dai servizi in esecuzione su ciascuna porta.

$nmap -sV192.168.56.102

Funziona per ottenere informazioni sul nome host e sul sistema operativo corrente in esecuzione sul sistema di destinazione. La versione 2.3.4 di vsftpd è in esecuzione su questa macchina, che è una versione piuttosto vecchia di VSftpd, che è allarmante per l'amministratore. Per questa particolare versione (ExploitDB ID – 17491), è stata riscontrata una grave vulnerabilità nel 2011.

Trova accessi FTP anonimi sugli host:

Per raccogliere maggiori informazioni, lascia che Nmap dia un'occhiata più da vicino.

$nmap -ns192.168.56.102-P ventuno

Il comando precedente ha scoperto che l'accesso FTP anonimo è consentito su questo server specifico.

Verifica le vulnerabilità sugli host:

Poiché la versione precedente di VSftd menzionata è vecchia e vulnerabile, è piuttosto preoccupante. Vediamo se Nmap può verificare la vulnerabilità di vsftpd.

$individuare.nse| presa ftp

È da notare che per il problema della backdoor VSftpd, Nmap ha lo script NSE, (Nmap Scripting Engine) è una delle funzionalità più utili e adattabili di Nmap. Consente agli utenti di scrivere semplici script per meccanizzare un'ampia gamma di attività di rete. Prima di eseguire questo script sull'host, dovremmo sapere come usarlo.

$nmap --script-help=ftp-vsftd-backdoor.nse

Può essere utilizzato per verificare se la macchina è vulnerabile o meno.

Esegui il seguente script:

$nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102-P ventuno

Nmap ha la qualità di essere tranquillo e selettivo. In questo modo, eseguire la scansione di una rete di proprietà personale può essere noioso. Una scansione più aggressiva può essere eseguita utilizzando Nmap. Fornirà in qualche modo le stesse informazioni, ma la differenza è che possiamo farlo usando un comando invece di usarne un sacco. Utilizzare il seguente comando per la scansione aggressiva:

$nmap -A192.168.56.102

È evidente che utilizzando un solo comando, Nmap può restituire un sacco di informazioni. Molte di queste informazioni possono essere utilizzate per verificare quale software potrebbe essere presente in rete e per determinare come proteggere questa macchina.

Conclusione:

Nmap è uno strumento versatile da utilizzare nella comunità degli hacker. Questo articolo fornisce una breve descrizione di Nmap e della sua funzione.