Hướng dẫn Nmap Kali Linux

Kali Linux Nmap Guide



Công cụ Nmap (Network Mapper) được sử dụng trong trinh sát tích cực để không chỉ xác định các hệ thống đang hoạt động mà còn xác định các lỗ hổng trong hệ thống. Công cụ đa năng này là một trong những công cụ tốt nhất trong cộng đồng hack và được hỗ trợ tốt. Nmap có sẵn trong tất cả các hệ điều hành và cũng có sẵn trong GUI. Nó được sử dụng để tìm các lỗ hổng mạng. Nó là một công cụ kiểm tra thâm nhập mạng được hầu hết các pentesters sử dụng trong khi thực hiện pentesting. Nhóm Nmap đã tạo ra Zenmap. Nó cung cấp một biểu diễn giao diện người dùng đồ họa của Nmap. Đây là một cách bổ sung để sử dụng Nmap, vì vậy nếu bạn không thích giao diện dòng lệnh và cách hiển thị thông tin, bạn có thể sử dụng zenmap.







Kali Linux làm việc với Nmap:


Trên màn hình Kali Linux, trình cài đặt sẽ xuất hiện cho người dùng mật khẩu người dùng ‘root’, bạn sẽ cần đăng nhập. Môi trường máy tính để bàn có thể được khởi động bằng cách sử dụng lệnh startx sau khi đăng nhập vào máy Kali Linux. Môi trường máy tính để bàn không bắt buộc phải chạy bởi Nmap.



$startx



Bạn sẽ phải mở cửa sổ đầu cuối sau khi đăng nhập vào trạng thái khai sáng. Menu sẽ xuất hiện bằng cách nhấp vào nền màn hình. Để điều hướng đến thiết bị đầu cuối có thể thực hiện như sau:





Ứng dụng -> Hệ thống -> Thiết bị đầu cuối gốc.



Tất cả các chương trình shell hoạt động cho các mục đích của Nmap. Sau khi khởi chạy thành công thiết bị đầu cuối, trò chơi Nmap có thể bắt đầu.

Tìm máy chủ trực tiếp trên mạng của bạn:

Địa chỉ IP của máy kali là 10.0.2.15 và địa chỉ IP của máy đích là ‘192.168.56.102’.

Những gì đang trực tiếp trên một mạng cụ thể có thể được xác định bằng cách quét Nmap nhanh chóng. Đây là một bản quét ‘Danh sách đơn giản’.

$nmap -sL192.168.56.0/24

Thật không may, không có máy chủ trực tiếp nào được trả lại bằng cách sử dụng lần quét đầu tiên này.

Tìm và Ping Tất cả Máy chủ Trực tiếp trên Mạng của Tôi:

May mắn thay, bạn không phải lo lắng, bởi vì sử dụng một số thủ thuật được Nmap kích hoạt, chúng ta có thể tìm thấy những chiếc máy này. Thủ thuật được đề cập sẽ yêu cầu Nmap ping tất cả các địa chỉ trong mạng 192.168.56.0/24.

$nmap -sn192.168.56.0/24

Vì vậy, Nmap đã trả về một số máy chủ tiềm năng để quét.

Tìm các cổng đang mở qua Nmap:

Hãy để nmap thực hiện quét cổng để tìm các mục tiêu cụ thể và xem kết quả.

$nmap192.168.56.1,100-102

Một số dịch vụ nghe trên máy cụ thể này được chỉ định bởi các cổng này. Địa chỉ IP được chỉ định cho các máy dễ bị xâm nhập; đây là lý do tại sao có các cổng mở trên máy chủ này. Rất nhiều cổng được mở trên hầu hết các máy là bất thường. Sẽ là khôn ngoan nếu bạn điều tra kỹ lưỡng chiếc máy. Máy vật lý trên mạng có thể được quản trị viên theo dõi.

Tìm dịch vụ đang nghe trên các cổng trên máy chủ Kali:

Nó là một quá trình quét dịch vụ được thực hiện thông qua Nmap và mục đích của nó là để kiểm tra xem dịch vụ nào có thể đang lắng nghe trên một cổng cụ thể. Nmap sẽ điều tra tất cả các cổng đang mở và sẽ thu thập thông tin từ các dịch vụ đang chạy trên mỗi cổng.

$nmap -sV192.168.56.102

Nó hoạt động để lấy thông tin về tên máy chủ và hệ điều hành hiện tại đang chạy trên hệ thống đích. Phiên bản vsftpd 2.3.4 đang chạy trên máy này là phiên bản VSftpd khá cũ, điều này đáng báo động cho quản trị viên. Đối với phiên bản cụ thể này (ExploitDB ID - 17491), một lỗ hổng nghiêm trọng đã được tìm thấy vào năm 2011.

Tìm thông tin đăng nhập FTP ẩn danh trên máy chủ:

Để thu thập thêm thông tin, hãy cùng Nmap xem xét kỹ hơn.

$nmap -sC192.168.56.102-P hai mươi mốt

Lệnh trên đã phát hiện ra rằng đăng nhập FTP ẩn danh được phép trên máy chủ cụ thể này.

Kiểm tra các lỗ hổng trên Máy chủ:

Như phiên bản VSftd đã đề cập trước đó đã cũ và dễ bị tấn công, vì vậy nó khá đáng lo ngại. Hãy để chúng tôi xem liệu Nmap có thể kiểm tra lỗ hổng của vsftpd hay không.

$định vị.nse| nắm chặt ftp

Điều đáng chú ý là đối với sự cố VSftpd backdoor, Nmap có tập lệnh NSE, (Nmap Scripting Engine) là một trong những tính năng hữu ích và có thể thích ứng nhất của Nmap. Nó cho phép người dùng viết các tập lệnh đơn giản để cơ giới hóa một loạt các tác vụ mạng. Trước khi chạy tập lệnh này với máy chủ, chúng ta nên biết cách sử dụng nó.

$nmap --script-help= ftp-vsftd-backdoor.nse

Nó có thể được sử dụng để kiểm tra xem máy có dễ bị tổn thương hay không.

Chạy tập lệnh sau:

$nmap --kịch bản= ftp-vsftpd-backdoor.nse 192.168.56.102-P hai mươi mốt

Nmap có chất lượng khá và chọn lọc. Theo cách này, để quét một mạng thuộc sở hữu cá nhân có thể rất tẻ nhạt. Quá trình quét tích cực hơn có thể được thực hiện bằng cách sử dụng Nmap. Nó sẽ cung cấp phần nào thông tin giống nhau, nhưng sự khác biệt nằm ở chỗ chúng ta có thể làm điều đó bằng cách sử dụng một lệnh thay vì sử dụng vô số lệnh. Sử dụng lệnh sau để quét tích cực:

$nmap -ĐẾN192.168.56.102

Rõ ràng là chỉ sử dụng một lệnh, Nmap có thể trả về vô số thông tin. Phần lớn thông tin này có thể được sử dụng để kiểm tra phần mềm nào có thể có trên mạng và xác định cách bảo vệ máy này.

Phần kết luận:

Nmap là một công cụ đa năng được sử dụng trong cộng đồng hack. Bài viết này cung cấp cho bạn một mô tả ngắn gọn về Nmap và chức năng của nó.