Kali Linux Nmap-gids

Kali Linux Nmap Guide



Nmap (Network Mapper) tool wordt gebruikt in actieve verkenning om niet alleen live systemen te bepalen, maar ook de gaten in systemen. Deze veelzijdige tool is een van de beste tools in de hackgemeenschap en wordt goed ondersteund. Nmap is beschikbaar in alle besturingssystemen en is ook beschikbaar in een GUI. Het wordt gebruikt om netwerkkwetsbaarheden te vinden. Het is een tool voor het testen van netwerkpenetratie die door de meeste pentesters wordt gebruikt tijdens het pentesten. Het Nmap-team heeft Zenmap gemaakt. Het biedt een grafische weergave van de gebruikersinterface van Nmap. Het is een extra manier om Nmap te gebruiken, dus als je niet van de opdrachtregelinterface houdt en hoe de informatie wordt weergegeven, kun je zenmap gebruiken.







Kali Linux werkt met Nmap:


Op het Kali Linux-scherm zal het installatieprogramma de gebruiker voor een 'root'-gebruikerswachtwoord verschijnen, waarmee u moet inloggen. De Enlightenment Desktop Environment kan worden gestart met het startx-commando nadat u bent ingelogd op de Kali Linux-machine. De desktopomgeving is niet vereist om door Nmap te draaien.



$startx



U moet het terminalvenster openen zodra u zich hebt aangemeld bij verlichting. Het menu verschijnt door op de bureaubladachtergrond te klikken. Navigeren naar de terminal gaat als volgt:





Toepassingen -> Systeem -> Root Terminal.



Alle shell-programma's werken voor doeleinden van de Nmap. Na de succesvolle lancering van de terminal kan Nmap-plezier beginnen.

Live hosts op uw netwerk vinden:

Het IP-adres van de kali-machine is 10.0.2.15 en het IP-adres van de doelmachine is '192.168.56.102'.

Wat er live is op een bepaald netwerk kan worden bepaald door een snelle Nmap-scan. Het is een ‘Simple List’-scan.

$nmap -sL192.168.56.0/24

Helaas zijn er geen live hosts geretourneerd door deze eerste scan te gebruiken.

Vind en ping alle live hosts op mijn netwerk:

Gelukkig hoef je je geen zorgen te maken, want met behulp van enkele trucs die door Nmap zijn ingeschakeld, kunnen we deze machines vinden. De genoemde truc zal Nmap vertellen om alle adressen in het 192.168.56.0/24-netwerk te pingen.

$nmap -sn192.168.56.0/24

Dus, Nmap heeft een aantal potentiële hosts teruggestuurd om te scannen.

Vind open poorten via Nmap:

Laat nmap een poortscan uitvoeren om bepaalde doelen te vinden en de resultaten te bekijken.

$nmap192.168.56.1,100-102

Sommige luisterservices op deze specifieke machine worden aangegeven door deze poorten. Er wordt een IP-adres toegewezen aan metasploitable kwetsbare machines; daarom zijn er open poorten op deze host. Veel poorten die op de meeste machines zijn geopend, is abnormaal. Het zou verstandig zijn om de machine nauwkeurig te onderzoeken. De fysieke machine op het netwerk kan worden opgespoord door beheerders.

Vind services die luisteren op poorten op host Kali-machine:

Het is een servicescan die wordt uitgevoerd via Nmap, en het doel is om te controleren welke services op een specifieke poort kunnen luisteren. Nmap zal alle open poorten onderzoeken en informatie verzamelen van services die op elke poort draaien.

$nmap -sV192.168.56.102

Het werkt om informatie te verkrijgen over de hostnaam en het huidige besturingssysteem dat op het doelsysteem draait. De vsftpd versie 2.3.4 draait op deze machine, wat een behoorlijk oude versie is van VSftpd, wat alarmerend is voor de beheerder. Voor deze specifieke versie (ExploitDB ID – 17491) werd in 2011 een ernstige kwetsbaarheid gevonden.

Vind anonieme FTP-aanmeldingen op hosts:

Laat Nmap eens nader kijken om meer informatie te verzamelen.

$nmap -sC192.168.56.102-P eenentwintig

De bovenstaande opdracht heeft ontdekt dat anonieme FTP-aanmelding is toegestaan ​​op deze specifieke server.

Controleer op kwetsbaarheden op hosts:

Omdat de eerder genoemde versie van VSftd oud en kwetsbaar is, is het behoorlijk zorgwekkend. Laten we eens kijken of Nmap kan controleren op de kwetsbaarheid van vsftpd.

$bevind zich.nse| greep ftp

Het is opmerkelijk dat voor het VSftpd-achterdeurprobleem Nmap een NSE-script heeft (Nmap Scripting Engine) is een van de meest bruikbare en aanpasbare functies van Nmap. Het stelt gebruikers in staat om eenvoudige scripts te schrijven om een ​​breed scala aan netwerktaken te mechaniseren. Voordat we dit script tegen de host uitvoeren, moeten we weten hoe we het moeten gebruiken.

$nmap --script-help=ftp-vsftd-achterdeur.nse

Het kan worden gebruikt om te controleren of de machine kwetsbaar is of niet.

Voer het volgende script uit:

$nmap --script=ftp-vsftpd-achterdeur.nse 192.168.56.102-P eenentwintig

Nmap heeft de kwaliteit rustig en selectief te zijn. Op deze manier kan het scannen van een persoonlijk eigendom netwerk vervelend zijn. Een agressievere scan kan worden gedaan met behulp van Nmap. Het zal ongeveer dezelfde informatie geven, maar het verschil dat liegt is dat we het kunnen doen door één commando te gebruiken in plaats van er heel veel te gebruiken. Gebruik de volgende opdracht voor agressieve scan:

$nmap -TOT192.168.56.102

Het is duidelijk dat Nmap met slechts één commando heel veel informatie kan retourneren. Veel van deze informatie kan worden gebruikt om te controleren welke software zich op het netwerk bevindt en om te bepalen hoe deze machine moet worden beschermd.

Conclusie:

Nmap is een veelzijdige tool die kan worden gebruikt in de hackgemeenschap. Dit artikel geeft u een korte beschrijving van Nmap en zijn functie.