คู่มือ Kali Linux Nmap

Kali Linux Nmap Guide



เครื่องมือ Nmap (Network Mapper) ใช้ในการลาดตระเวนเชิงรุก ไม่เพียงแต่ระบุระบบที่ใช้งานจริง แต่ยังระบุหลุมในระบบด้วย เครื่องมืออเนกประสงค์นี้เป็นหนึ่งในเครื่องมือที่ดีที่สุดในชุมชนแฮ็คและได้รับการสนับสนุนเป็นอย่างดี Nmap มีอยู่ในระบบปฏิบัติการทั้งหมดและยังมีอยู่ใน GUI ใช้เพื่อค้นหาช่องโหว่ของเครือข่าย เป็นเครื่องมือทดสอบการเจาะเครือข่ายที่ใช้โดยเพนเทอร์ส่วนใหญ่ในขณะที่ทำการทดสอบ ทีม Nmap ได้สร้าง Zenmap มันมีการแสดงส่วนต่อประสานกราฟิกกับผู้ใช้ของ Nmap เป็นวิธีเพิ่มเติมในการใช้ Nmap ดังนั้นหากคุณไม่ชอบอินเทอร์เฟซบรรทัดคำสั่งและวิธีการแสดงข้อมูล คุณสามารถใช้ zenmap ได้







Kali Linux ทำงานกับ Nmap:


บนหน้าจอ Kali Linux โปรแกรมติดตั้งจะปรากฏผู้ใช้สำหรับรหัสผ่านผู้ใช้ 'root' ซึ่งคุณจะต้องเข้าสู่ระบบ Enlightenment Desktop Environment สามารถเริ่มต้นได้โดยใช้คำสั่ง startx หลังจากลงชื่อเข้าใช้เครื่อง Kali Linux สภาพแวดล้อมเดสก์ท็อปไม่จำเป็นต้องเรียกใช้โดย Nmap



$startx



คุณจะต้องเปิดหน้าต่างเทอร์มินัลเมื่อคุณเข้าสู่ระบบการตรัสรู้แล้ว เมนูจะปรากฏขึ้นโดยคลิกที่พื้นหลังเดสก์ท็อป ในการนำทางไปยังเทอร์มินัลสามารถทำได้ดังนี้:





แอปพลิเคชัน -> ระบบ -> เทอร์มินัลรูท



โปรแกรมเชลล์ทั้งหมดทำงานตามวัตถุประสงค์ของ Nmap หลังจากประสบความสำเร็จในการเปิดตัวเทอร์มินัลแล้ว ความสนุกของ Nmap ก็สามารถเริ่มต้นได้

ค้นหาโฮสต์สดบนเครือข่ายของคุณ:

ที่อยู่ IP ของเครื่องกาลีคือ 10.0.2.15 และที่อยู่ IP ของเครื่องเป้าหมายคือ '192.168.56.102'

สิ่งที่อยู่บนเครือข่ายใดเครือข่ายหนึ่งสามารถกำหนดได้โดยการสแกน Nmap อย่างรวดเร็ว เป็นการสแกน 'รายการแบบง่าย'

$nmap -sL192.168.56.0/24

ขออภัย ไม่มีโฮสต์สดถูกส่งกลับโดยใช้การสแกนครั้งแรกนี้

ค้นหาและปิงโฮสต์สดทั้งหมดบนเครือข่ายของฉัน:

โชคดีที่คุณไม่ต้องกังวลเพราะการใช้เทคนิคบางอย่างที่เปิดใช้งานโดย Nmap เราจะสามารถค้นหาเครื่องเหล่านี้ได้ เคล็ดลับที่กล่าวถึงจะบอก Nmap ให้ ping ที่อยู่ทั้งหมดในเครือข่าย 192.168.56.0/24

$nmap -sn192.168.56.0/24

ดังนั้น Nmap ได้ส่งคืนโฮสต์ที่เป็นไปได้สำหรับการสแกน

ค้นหาพอร์ตที่เปิดผ่าน Nmap:

ให้ nmap ทำการสแกนพอร์ตเพื่อค้นหาเป้าหมายเฉพาะและดูผลลัพธ์

$nmap192.168.56.1,100-102

บริการฟังบางอย่างในเครื่องนี้ระบุโดยพอร์ตเหล่านี้ ที่อยู่ IP ถูกกำหนดให้กับเครื่องที่มีช่องโหว่ metasploitable นี่คือสาเหตุที่เปิดพอร์ตบนโฮสต์นี้ พอร์ตจำนวนมากที่เปิดในเครื่องส่วนใหญ่นั้นผิดปกติ ก็ควรที่จะตรวจสอบเครื่องอย่างใกล้ชิด ผู้ดูแลระบบสามารถติดตามเครื่องจริงบนเครือข่ายได้

ค้นหาบริการฟังบนพอร์ตบนเครื่องโฮสต์ Kali:

เป็นการสแกนบริการที่ดำเนินการผ่าน Nmap และมีวัตถุประสงค์เพื่อตรวจสอบบริการที่อาจรับฟังบนพอร์ตเฉพาะ Nmap จะตรวจสอบพอร์ตที่เปิดอยู่ทั้งหมด และจะรวบรวมข้อมูลจากบริการที่ทำงานอยู่บนแต่ละพอร์ต

$nmap -sV192.168.56.102

ทำงานเพื่อรับข้อมูลเกี่ยวกับชื่อโฮสต์และระบบปฏิบัติการปัจจุบันที่ทำงานบนระบบเป้าหมาย vsftpd เวอร์ชัน 2.3.4 กำลังทำงานอยู่บนเครื่องนี้ ซึ่งเป็นเวอร์ชันเก่าของ VSftpd ซึ่งน่าตกใจสำหรับผู้ดูแลระบบ สำหรับเวอร์ชันเฉพาะนี้ (ExploitDB ID – 17491) พบช่องโหว่ร้ายแรงในปี 2011

ค้นหาการเข้าสู่ระบบ FTP แบบไม่ระบุชื่อบนโฮสต์:

ในการรวบรวมข้อมูลเพิ่มเติม ให้ Nmap ได้ดูอย่างใกล้ชิด

$nmap -sC192.168.56.102-NS ยี่สิบเอ็ด

คำสั่งด้านบนพบว่าการลงชื่อเข้าใช้ FTP แบบไม่ระบุชื่อได้รับอนุญาตบนเซิร์ฟเวอร์เฉพาะนี้

ตรวจสอบช่องโหว่บนโฮสต์:

เนื่องจาก VSftd เวอร์ชันก่อนหน้าที่กล่าวถึงนั้นเก่าและเปราะบาง ดังนั้นจึงค่อนข้างกังวล ให้เราดูว่า Nmap สามารถตรวจสอบช่องโหว่ของ vsftpd ได้หรือไม่

$ค้นหา.nse| กริป ftp

เป็นที่น่าสังเกตว่าสำหรับปัญหาแบ็คดอร์ VSftpd นั้น Nmap มีสคริปต์ NSE (เอ็นจิ้นสคริปต์ Nmap) เป็นหนึ่งในคุณสมบัติที่มีประโยชน์และปรับเปลี่ยนได้มากที่สุดของ Nmap อนุญาตให้ผู้ใช้เขียนสคริปต์อย่างง่ายเพื่อใช้เครื่องจักรงานเครือข่ายที่หลากหลาย ก่อนเรียกใช้สคริปต์นี้กับโฮสต์ เราควรทราบวิธีใช้สคริปต์นี้ก่อน

$nmap --script-help=ftp-vsftd-backdoor.nse

สามารถใช้ตรวจสอบว่าเครื่องมีช่องโหว่หรือไม่

เรียกใช้สคริปต์ต่อไปนี้:

$nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102-NS ยี่สิบเอ็ด

Nmap มีคุณภาพค่อนข้างและเลือกสรร ในลักษณะนี้ การสแกนเครือข่ายส่วนตัวอาจเป็นเรื่องน่าเบื่อ การสแกนเชิงรุกสามารถทำได้โดยใช้ Nmap มันจะให้ข้อมูลค่อนข้างเหมือนกัน แต่ความแตกต่างที่อยู่คือ เราสามารถทำได้โดยใช้คำสั่งเดียวแทนที่จะใช้คำสั่งจำนวนมาก ใช้คำสั่งต่อไปนี้สำหรับการสแกนเชิงรุก:

$nmap -ถึง192.168.56.102

เห็นได้ชัดว่าใช้เพียงคำสั่งเดียว Nmap สามารถส่งคืนข้อมูลจำนวนมากได้ ข้อมูลส่วนใหญ่นี้สามารถใช้เพื่อตรวจสอบซอฟต์แวร์ที่อาจอยู่ในเครือข่ายและเพื่อกำหนดวิธีป้องกันเครื่องนี้

บทสรุป:

Nmap เป็นเครื่องมืออเนกประสงค์ที่จะใช้ในชุมชนแฮ็ค บทความนี้ให้คำอธิบายสั้น ๆ เกี่ยวกับ Nmap และหน้าที่ของมัน