Kali Linux Nmap Guide

Kali Linux Nmap Guide



Nmap (Network Mapper) -verktyget används vid aktiv rekognosering för att inte bara bestämma levande system utan också bestämma hålen i systemen. Detta mångsidiga verktyg är ett av de bästa verktygen i hackingsamhället och stöds väl. Nmap finns i alla operativsystem och finns också i ett GUI. Det används för att hitta nätverksproblem. Det är ett nätverkspenetrationstestverktyg som används av de flesta av pentestrarna medan det gör pentesting. Nmap -teamet skapade Zenmap. Det ger en grafisk användargränssnittsrepresentation av Nmap. Det är ett ytterligare sätt att använda Nmap, så om du inte gillar kommandoradsgränssnittet och hur informationen visas kan du använda zenmap.







Kali Linux som arbetar med Nmap:


På Kali Linux -skärmen kommer installationsprogrammet att visa användaren för ett 'root' användarlösenord, som du måste logga in. Upplysningens skrivbordsmiljö kan startas med kommandot startx efter att du har loggat in på Kali Linux -maskinen. Skrivbordsmiljön krävs inte för att köras av Nmap.



$startx



Du måste öppna terminalfönstret när du har loggat in på upplysning. Menyn visas genom att klicka på skrivbordsbakgrunden. För att navigera till terminalen kan du göra på följande sätt:





Program -> System -> Rotterminal.



Alla skalprogram fungerar för Nmap. Efter framgångsrik lansering av terminalen kan Nmap fun börja.

Hitta live -värdar i ditt nätverk:

Kalimaskinens IP -adress är 10.0.2.15 och målmaskinens IP -adress är ‘192.168.56.102’.

Vad som finns live på ett visst nätverk kan bestämmas med en snabb Nmap -skanning. Det är en 'Enkel lista' -genomsökning.

$nmap -sL192.168.56.0/24

Tyvärr returnerades inga live -värdar med denna första genomsökning.

Hitta och pinga alla Live -värdar i mitt nätverk:

Lyckligtvis behöver du inte oroa dig, för med hjälp av några tricks aktiverade av Nmap kan vi hitta dessa maskiner. Trick som nämns kommer att berätta för Nmap att pinga alla adresser i nätverket 192.168.56.0/24.

$nmap -sn192.168.56.0/24

Så, Nmap har returnerat några potentiella värdar för skanning.

Hitta öppna portar via Nmap:

Låt nmap utföra en portskanning för att hitta specifika mål och se resultaten.

$nmap192.168.56.1,100-102

Vissa lyssningstjänster på denna specifika maskin indikeras av dessa portar. En IP -adress tilldelas metasplitbara sårbara maskiner; det är därför det finns öppna portar på den här värden. Många portar som öppnas på de flesta maskiner är onormala. Det vore klokt att undersöka maskinen noga. Den fysiska maskinen i nätverket kan spåras av administratörer.

Hitta tjänster som lyssnar på portar på värd Kali -maskin:

Det är en tjänstskanning som utförs via Nmap, och dess syfte är att kontrollera vilka tjänster som kan lyssna på en specifik port. Nmap undersöker alla öppna portar och samlar in information från tjänster som körs på varje port.

$nmap -sV192.168.56.102

Det fungerar för att få information om värdnamnet och det nuvarande operativsystemet som körs på målsystemet. VSftpd version 2.3.4 körs på den här maskinen, vilket är en ganska gammal version av VSftpd, vilket är alarmerande för administratören. För den här versionen (ExploitDB ID - 17491) hittades en allvarlig sårbarhet redan 2011.

Hitta anonyma FTP -inloggningar på värdar:

För att samla mer information, låt Nmap titta närmare.

$nmap -sC192.168.56.102-s tjugoett

Kommandot ovan har fått reda på att anonym FTP-inloggning är tillåten på den här specifika servern.

Sök efter sårbarheter på värdar:

Eftersom den tidigare nämnda versionen av VSftd är gammal och sårbar, så är den ganska oroande. Låt oss se om Nmap kan leta efter sårbarheten för vsftpd.

$lokalisera.nse| grepp ftp

Det är anmärkningsvärt att för VSftpd -bakdörrsproblemet har Nmap NSE -skript, (Nmap Scripting Engine) är en av Nmaps mest användbara och anpassningsbara funktioner. Det tillåter användare att skriva enkla skript för att mekanisera ett brett spektrum av nätverksuppgifter. Innan vi kör detta skript mot värden bör vi veta hur vi använder det.

$nmap -script-hjälp= ftp-vsftd-backdoor.nse

Den kan användas för att kontrollera om maskinen är sårbar eller inte.

Kör följande skript:

$nmap --manus= ftp-vsftpd-backdoor.nse 192.168.56.102-s tjugoett

Nmap har kvalitén att vara rättvis och selektiv. På så sätt kan det vara tråkigt att skanna ett personligt ägt nätverk. En mer aggressiv skanning kan göras med Nmap. Det kommer att ge lite samma information, men skillnaden som ligger är att vi kan göra det genom att använda ett kommando istället för att använda massor av dem. Använd följande kommando för aggressiv skanning:

$nmap -TILL192.168.56.102

Det är uppenbart att med bara ett kommando kan Nmap returnera massor av information. Mycket av denna information kan användas för att kontrollera vilken programvara som kan finnas i nätverket och för att avgöra hur den här maskinen skyddas.

Slutsats:

Nmap är ett mångsidigt verktyg som kan användas i hackingsamhället. Denna artikel ger dig en kort beskrivning av Nmap och dess funktion.