Kali Linux Nmap-Anleitung

Kali Linux Nmap Guide

Das Werkzeug Nmap (Network Mapper) wird in der aktiven Aufklärung verwendet, um nicht nur Live-Systeme zu bestimmen, sondern auch die Löcher in Systemen zu bestimmen. Dieses vielseitige Tool ist eines der besten Tools in der Hacking-Community und wird gut unterstützt. Nmap ist in allen Betriebssystemen verfügbar und auch in einer GUI verfügbar. Es wird verwendet, um Netzwerkschwachstellen zu finden. Es ist ein Netzwerk-Penetrationstest-Tool, das von den meisten Pentestern beim Pentesting verwendet wird. Das Nmap-Team hat Zenmap erstellt. Es bietet eine grafische Benutzeroberflächendarstellung von Nmap. Es ist eine zusätzliche Möglichkeit, Nmap zu verwenden. Wenn Sie also die Befehlszeilenschnittstelle und die Anzeige der Informationen nicht mögen, können Sie Zenmap verwenden.



Kali Linux arbeitet mit Nmap:


Auf dem Kali Linux-Bildschirm erscheint der Installer als Benutzer für ein ‚root‘-Benutzerpasswort, das Sie zum Anmelden benötigen. Die Enlightenment Desktop Environment kann mit dem Befehl startx nach der Anmeldung am Kali Linux-Rechner gestartet werden. Die Desktop-Umgebung muss von Nmap nicht ausgeführt werden.



$startx



Nachdem Sie sich bei enlightenment angemeldet haben, müssen Sie das Terminalfenster öffnen. Das Menü wird angezeigt, wenn Sie auf den Desktop-Hintergrund klicken. Um zum Terminal zu navigieren, können Sie wie folgt vorgehen:

Anwendungen –> System –> Root-Terminal.



Alle Shell-Programme funktionieren für die Zwecke der Nmap. Nach dem erfolgreichen Start des Terminals kann der Nmap-Spaß beginnen.

Suchen von Live-Hosts in Ihrem Netzwerk:

Die IP-Adresse des Kali-Rechners lautet 10.0.2.15 und die IP-Adresse des Zielcomputers ist „192.168.56.102“.

Was in einem bestimmten Netzwerk live ist, kann durch einen schnellen Nmap-Scan festgestellt werden. Es handelt sich um einen Scan der „einfachen Liste“.

$nmap -sL192.168.56.0/24

Leider wurden bei diesem ersten Scan keine Live-Hosts zurückgegeben.

Suchen und pingen Sie alle Live-Hosts in meinem Netzwerk:

Glücklicherweise müssen Sie sich keine Sorgen machen, denn mit einigen von Nmap aktivierten Tricks können wir diese Maschinen finden. Der erwähnte Trick weist Nmap an, alle Adressen im 192.168.56.0/24-Netzwerk zu pingen.

$nmap -sn192.168.56.0/24

Nmap hat also einige potenzielle Hosts zum Scannen zurückgegeben.

Offene Ports über Nmap finden:

Lassen Sie nmap einen Port-Scan durchführen, um bestimmte Ziele zu finden und die Ergebnisse anzuzeigen.

$nmap192.168.56.1,100-102

Einige Listening-Dienste auf diesem bestimmten Computer werden durch diese Ports angezeigt. Metasploitable anfälligen Maschinen wird eine IP-Adresse zugewiesen; Aus diesem Grund gibt es auf diesem Host offene Ports. Viele geöffnete Ports auf den meisten Computern sind nicht normal. Es wäre ratsam, die Maschine genau zu untersuchen. Die physische Maschine im Netzwerk kann von Administratoren aufgespürt werden.

Suchen Sie Dienste, die auf Ports auf dem Host-Kali-Computer lauschen:

Es handelt sich um einen Service-Scan, der über Nmap durchgeführt wird, und sein Zweck besteht darin, zu überprüfen, welche Dienste möglicherweise auf einem bestimmten Port lauschen. Nmap untersucht alle offenen Ports und sammelt Informationen von Diensten, die auf jedem Port laufen.

$nmap -sV192.168.56.102

Es funktioniert, um Informationen über den Hostnamen und das aktuelle Betriebssystem zu erhalten, das auf dem Zielsystem ausgeführt wird. Auf dieser Maschine läuft die vsftpd-Version 2.3.4, eine ziemlich alte Version von VSftpd, die für den Administrator alarmierend ist. Für diese spezielle Version (ExploitDB ID – 17491) wurde bereits 2011 eine schwerwiegende Schwachstelle gefunden.

Finden Sie anonyme FTP-Anmeldungen auf Hosts:

Um mehr Informationen zu sammeln, lassen Sie Nmap einen genaueren Blick darauf werfen.

$nmap -SC192.168.56.102-P einundzwanzig

Der obige Befehl hat festgestellt, dass auf diesem speziellen Server eine anonyme FTP-Anmeldung erlaubt ist.

Auf Schwachstellen auf Hosts prüfen:

Da die erwähnte frühere Version von VSftd alt und anfällig ist, ist sie ziemlich besorgniserregend. Mal sehen, ob Nmap die Schwachstelle von vsftpd überprüfen kann.

$Lokalisieren.nse| Griff ftp

Es ist bemerkenswert, dass Nmap für das VSftpd-Backdoor-Problem über ein NSE-Skript (Nmap Scripting Engine) verfügt, das eine der nützlichsten und anpassungsfähigsten Funktionen von Nmap ist. Es ermöglicht Benutzern, einfache Skripte zu schreiben, um eine breite Palette von Netzwerkaufgaben zu mechanisieren. Bevor wir dieses Skript gegen den Host ausführen, sollten wir wissen, wie es verwendet wird.

$nmap --script-help=ftp-vsftd-backdoor.nse

Es kann verwendet werden, um zu überprüfen, ob die Maschine anfällig ist oder nicht.

Führen Sie das folgende Skript aus:

$nmap --Skript=ftp-vsftpd-backdoor.nse 192.168.56.102-P einundzwanzig

Nmap hat die Qualität, ruhig und selektiv zu sein. Auf diese Weise kann das Scannen eines persönlichen Netzwerks mühsam sein. Ein aggressiverer Scan kann mit Nmap durchgeführt werden. Es wird ungefähr die gleichen Informationen liefern, aber der Unterschied besteht darin, dass wir es mit einem Befehl tun können, anstatt viele davon zu verwenden. Verwenden Sie den folgenden Befehl für einen aggressiven Scan:

$nmap -ZU192.168.56.102

Es ist offensichtlich, dass Nmap mit nur einem Befehl viele Informationen zurückgeben kann. Viele dieser Informationen können verwendet werden, um zu überprüfen, welche Software sich möglicherweise im Netzwerk befindet, und um festzustellen, wie dieses Gerät geschützt werden kann.

Abschluss:

Nmap ist ein vielseitiges Tool für die Hacker-Community. In diesem Artikel erhalten Sie eine kurze Beschreibung von Nmap und seiner Funktion.