Kali Linux arbeitet mit NMAP:
Auf dem Bildschirm Kali Linux wird der Installationsprogramm für ein "Root" -Nutzerkennwort angezeigt, das Sie sich anmelden müssen. Die Umgebungsumgebung für Aufklärungsdesktop kann mit dem Befehl startx gestartet werden, nachdem Sie sich in der Kali Linux -Maschine angemeldet haben. Die Desktop -Umgebung ist nicht erforderlich, um mit NMAP zu laufen.
$ startx
Sie müssen das Terminalfenster öffnen, sobald Sie sich bei der Aufklärung angemeldet haben. Das Menü wird angezeigt, indem Sie auf den Desktop -Hintergrund klicken. Um zum Terminal zu navigieren, kann wie folgt durchgeführt werden:
Anwendungen -> System -> "Root Terminal".
Alle Shell -Programme funktionieren für Zwecke der NMAP. Nach dem erfolgreichen Start des Terminals kann der NMAP -Spaß beginnen.
Live -Hosts in Ihrem Netzwerk finden:
Die IP -Adresse der Kali -Maschine beträgt 10.0.2.15, und die IP -Adresse der Zielmaschine ist '192.168.56.102 '.
Was in einem bestimmten Netzwerk live ist, kann durch einen schnellen NMAP -Scan bestimmt werden. Es ist ein "einfacher Liste" -Scan.
$ nmap -sl 192.168.56.0/24
Leider wurden keine Live -Hosts mit diesem ersten Scan zurückgegeben.
Finden und pingen Sie alle Live -Hosts in meinem Netzwerk:
Glücklicherweise müssen Sie sich keine Sorgen machen, da wir diese Maschinen mit einigen von NMAP ermöglichten Tricks verwenden können. Der erwähnte Trick wird NMAP mitteilen, dass er alle Adressen in der 192 Ping ping.168.56.0/24 Netzwerk.
$ nmap -sn 192.168.56.0/24
NMAP hat also einige potenzielle Hosts zum Scannen zurückgegeben.
Suchen Sie offene Ports über NMAP:
Lassen Sie NMAP einen Port -Scan durchführen, um bestimmte Ziele zu finden und die Ergebnisse zu sehen.
$ nmap 192.168.56.1.100-102
Ein Hördienst auf dieser speziellen Maschine wird durch diese Ports angezeigt. Eine IP -Adresse wird metasploitable verletzliche Maschinen zugewiesen. Aus diesem Grund gibt es offene Ports auf diesem Host. Viele Häfen, die für die meisten Maschinen geöffnet wurden, sind abnormal. Es wäre ratsam, die Maschine genau zu untersuchen. Die physische Maschine im Netzwerk kann von Administratoren nachverfolgt werden.
Finden Sie Dienste, die Ports auf dem Host -Kali -Computer hören:
Es handelt sich um einen Service -Scan, der über NMAP durchgeführt wird, und es ist sein Ziel zu überprüfen, welche Dienste möglicherweise auf einen bestimmten Port zuhört. NMAP untersucht alle offenen Ports und sammelt Informationen von Diensten, die auf jedem Port ausgeführt werden.
$ nmap -sv 192.168.56.102
Es wird gearbeitet, um Informationen über den Hostnamen und das aktuelle Betriebssystem zu erhalten, das auf dem Zielsystem ausgeführt wird. Die "vsftpd" Version 2.3.4 läuft auf dieser Maschine, eine ziemlich alte Version von VSFTPD, die für den Administrator alarmierend ist. Für diese spezielle Version (Exploitdb -ID - 17491) wurde 2011 eine schwerwiegende Verwundbarkeit gefunden.
Finden Sie anonyme FTP -Anmeldungen auf Hosts:
Um weitere Informationen zu sammeln, lassen Sie die NMAP genauer ansehen.
$ nmap -sc 192.168.56.102 -p 21
Der obige Befehl hat herausgefunden, dass auf diesem speziellen Server eine anonyme FTP-Anmeldung zulässig ist.
Überprüfen Sie die Schwachstellen bei Hosts:
Wie die frühere Version von VSFTD erwähnt ist, ist es alt und verletzlich, so dass es ziemlich besorgniserregend ist. Lassen Sie uns sehen, ob NMAP die Anfälligkeit von VSFTPD überprüfen kann.
$ Locate .NSE | Grep ftp
Es ist bemerkenswert, dass NMAP für das VSFTPD -Backdoor -Problem über NSE -Skript (NMAP Scripting Engine) eine der nützlichsten und anpassungsfähigsten Funktionen von NMAP ist. Dadurch können Benutzer einfache Skripte schreiben, um eine breite Palette von Netzwerkaufgaben zu mechanisieren. Bevor wir dieses Skript gegen den Host ausführen, sollten wir wissen, wie man es benutzt.
$ nmap--Script-help = ftp-vsftd-backdoor.NSE
Es kann verwendet werden, um zu überprüfen, ob die Maschine verletzlich ist oder nicht.
Führen Sie das folgende Skript aus:
$ nmap--Script = ftp-vsftpd-backdoor.NSE 192.168.56.102 -p 21
NMAP hat die Qualität, um ziemlich und selektiv zu sein. Auf diese Weise kann ein persönlich besessenes Netzwerk mühsam sein, um ein persönliches Netzwerk zu scannen. Ein aggressiverer Scan kann mit NMAP durchgeführt werden. Es gibt etwas die gleichen Informationen, aber der Unterschied, der liegt. Verwenden Sie den folgenden Befehl für einen aggressiven Scan:
$ nmap -a 192.168.56.102
Es ist offensichtlich, dass NMAP mit nur einem Befehl eine Menge Informationen zurückgeben kann. Ein Großteil dieser Informationen kann verwendet werden, um zu überprüfen, welche Software möglicherweise im Netzwerk ist.
Abschluss:
NMAP ist ein vielseitiges Tool, das in der Hacking -Community verwendet werden kann. Dieser Artikel bietet Ihnen eine kurze Beschreibung von NMAP und seiner Funktion.