Panduan Nmap Kali Linux

Kali Linux Nmap Guide



Alat Nmap (Network Mapper) digunakan dalam pengintaian aktif untuk tidak hanya menentukan sistem langsung tetapi juga menentukan lubang dalam sistem. Alat serba boleh ini adalah salah satu alat terbaik dalam komuniti penggodaman dan disokong dengan baik. Nmap tersedia di semua sistem operasi dan juga tersedia dalam GUI. Ia digunakan untuk mencari kelemahan rangkaian. Ini adalah alat ujian penembusan rangkaian yang digunakan oleh kebanyakan pentester semasa melakukan pentesting. Pasukan Nmap mencipta Zenmap. Ia menyediakan perwakilan antara muka pengguna grafik Nmap. Ini adalah kaedah tambahan untuk menggunakan Nmap, jadi jika anda tidak menyukai antara muka baris perintah dan bagaimana maklumat itu dipaparkan, anda boleh menggunakan peta zenmap.







Kali Linux bekerjasama dengan Nmap:


Pada skrin Kali Linux, pemasang akan muncul pengguna untuk kata laluan pengguna 'root', yang perlu anda log masuk. Persekitaran Desktop Pencerahan dapat dimulakan dengan menggunakan perintah startx setelah masuk ke mesin Kali Linux. Persekitaran desktop tidak diperlukan untuk dijalankan oleh Nmap.



$permulaanx



Anda perlu membuka tetingkap terminal setelah masuk ke pencerahan. Menu akan muncul dengan mengklik latar belakang desktop. Untuk menavigasi ke terminal dapat dilakukan seperti berikut:





Aplikasi -> Sistem -> Terminal Root.



Semua program shell berfungsi untuk tujuan Nmap. Setelah pelancaran terminal berjaya, keseronokan Nmap dapat dimulakan.

Mencari hos langsung di rangkaian anda:

Alamat IP mesin kali adalah 10.0.2.15, dan alamat IP mesin sasaran adalah '192.168.56.102'.

Apa yang disiarkan secara langsung di rangkaian tertentu dapat ditentukan dengan imbasan Nmap yang cepat. Ini adalah imbasan ‘Daftar Sederhana’.

$nmap -sL192.168.56.0/24

Malangnya, tidak ada hos langsung yang dikembalikan dengan menggunakan imbasan awal ini.

Cari dan Ping Semua Hos Langsung di Rangkaian Saya:

Nasib baik, anda tidak perlu risau, kerana menggunakan beberapa helah yang diaktifkan oleh Nmap, kami dapat menjumpai mesin ini. Trik yang disebutkan akan memberitahu Nmap untuk melakukan ping semua alamat di rangkaian 192.168.56.0/24.

$nmap -sn192.168.56.0/24

Oleh itu, Nmap telah mengembalikan beberapa host yang berpotensi untuk diimbas.

Cari port terbuka melalui Nmap:

Biarkan nmap melakukan scan port untuk mencari sasaran tertentu dan melihat hasilnya.

$nmap192.168.56.1,100-102

Beberapa perkhidmatan mendengar pada mesin khusus ini ditunjukkan oleh port ini. Alamat IP diberikan kepada mesin rentan yang dapat diguna pakai; inilah sebabnya terdapat port terbuka pada hos ini. Banyak port yang dibuka di kebanyakan mesin tidak normal. Adalah lebih bijak untuk menyelidiki mesin dengan teliti. Mesin fizikal di rangkaian dapat dikesan oleh pentadbir.

Cari Perkhidmatan Mendengarkan Pelabuhan pada mesin Kali host:

Ini adalah imbasan perkhidmatan yang dilakukan melalui Nmap, dan tujuannya adalah untuk memeriksa perkhidmatan mana yang mungkin didengarkan pada port tertentu. Nmap akan menyiasat semua port terbuka dan akan mengumpulkan maklumat dari perkhidmatan yang berjalan di setiap port.

$nmap -sV192.168.56.102

Ia berfungsi untuk mendapatkan maklumat mengenai nama host dan sistem operasi semasa yang berjalan pada sistem sasaran. Versi vsftpd 2.3.4 dijalankan pada mesin ini, yang merupakan versi lama VSftpd, yang membimbangkan pentadbir. Untuk versi khusus ini (ExploitDB ID - 17491), kerentanan serius dijumpai pada tahun 2011.

Cari Log masuk FTP Tanpa Nama pada Hos:

Untuk mengumpulkan lebih banyak maklumat, biarkan Nmap melihat lebih dekat.

$nmap -sC192.168.56.102-p dua puluh satu

Perintah di atas telah mengetahui bahawa log masuk FTP tanpa nama dibenarkan di pelayan khusus ini.

Periksa Kerentanan pada Host:

Seperti versi VSftd yang disebutkan sebelumnya sudah tua dan rentan, jadi sangat memprihatinkan. Mari kita lihat apakah Nmap dapat memeriksa kerentanan vsftpd.

$cari.nse| cengkaman kaki

Perlu diperhatikan bahawa untuk masalah pintu belakang VSftpd, Nmap mempunyai skrip NSE, (Nmap Scripting Engine) adalah salah satu ciri Nmap yang paling berguna dan mudah disesuaikan. Ini memungkinkan pengguna untuk menulis skrip sederhana untuk membuat pelbagai tugas rangkaian secara mekanis. Sebelum menjalankan skrip ini ke host, kita harus tahu cara menggunakannya.

$nmap - bantuan skrip= ftp-vsftd-backdoor.nse

Ia dapat digunakan untuk memeriksa apakah mesin tersebut rentan atau tidak.

Jalankan skrip berikut:

$nmap - skrip= ftp-vsftpd-backdoor.nse 192.168.56.102-p dua puluh satu

Nmap mempunyai kualiti yang cukup dan selektif. Dengan cara ini, untuk mengimbas rangkaian yang dimiliki secara peribadi boleh membosankan. Imbasan yang lebih agresif dapat dilakukan dengan menggunakan Nmap. Ini akan memberikan maklumat yang hampir sama, tetapi perbezaannya adalah kita dapat melakukannya dengan menggunakan satu perintah dan bukannya menggunakan banyak dari mereka. Gunakan arahan berikut untuk imbasan agresif:

$nmap -TO192.168.56.102

Sudah terbukti bahawa dengan hanya menggunakan satu perintah, Nmap dapat mengembalikan banyak maklumat. Sebilangan besar maklumat ini dapat digunakan untuk memeriksa perisian apa yang ada di rangkaian dan untuk menentukan cara melindungi mesin ini.

Kesimpulan:

Nmap adalah alat serba boleh untuk digunakan dalam komuniti penggodaman. Artikel ini memberi anda penerangan ringkas mengenai Nmap dan fungsinya.