您好,登錄后才能下訂單哦!
本篇內(nèi)容介紹了“Kali Linux中Nmap的使用方法”的有關(guān)知識,在實(shí)際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領(lǐng)大家學(xué)習(xí)一下如何處理這些情況吧!希望大家仔細(xì)閱讀,能夠?qū)W有所成!
Nmap的允許管理員快速,徹底了解一個網(wǎng)絡(luò)上的系統(tǒng),因而得名,網(wǎng)絡(luò)映射器或NMAP。 Nmap能夠快速找到活動主機(jī)以及與該主機(jī)關(guān)聯(lián)的服務(wù)。
系統(tǒng)要求
1.Kali Linux
2.另一臺計算機(jī)
如何在我的網(wǎng)絡(luò)上查找Live Hosts?
在這個例子中,這兩種機(jī)器都是私人192.168.56.0 / 24網(wǎng)絡(luò)。 Kali機(jī)具有192.168.56.101的IP地址和要掃描的Metasploitable機(jī)具有的192.168.56.102的IP地址。 i快速nmap掃描可以幫助確定在特定網(wǎng)絡(luò)上存在什么。 這種掃描稱為一個“ 簡單列表 ”掃描因此-sL傳遞給NMAP命令參數(shù)。
# nmap -sL 192.168.56.0/24
Nmap - 掃描網(wǎng)絡(luò)的Live Hosts
可悲的是,這個初始掃描沒有返回任何活主機(jī)。有時這是的方式某些操作系統(tǒng)處理的一個因素端口掃描的網(wǎng)絡(luò)流量 。
在我的網(wǎng)絡(luò)上查找和Ping所有Live Host
不用擔(dān)心,有一些技巧,nmap可以嘗試找到這些機(jī)器。此下招會告訴NMAP簡單地嘗試ping所有的地址192.168.56.0/24網(wǎng)絡(luò)。
# nmap -sn 192.168.56.0/24
Nmap - Ping所有已連接的活動網(wǎng)絡(luò)主機(jī)
這個時間nmap返回一些潛在的主機(jī)進(jìn)行掃描!在此命令中, -sn禁止試圖端口掃描主機(jī),nmap的默認(rèn)行為,只是有NMAP嘗試ping主機(jī)。
查找主機(jī)上的打開端口
讓我們嘗試讓nmap端口掃描這些特定的主機(jī),看看出現(xiàn)了什么。
# nmap 192.168.56.1,100-102
哇!這一次nmap打了一個金礦。這種特殊的主機(jī)具有相當(dāng)多的開放的網(wǎng)絡(luò)端口 。 這些端口都指示在此特定機(jī)器上的某種監(jiān)聽服務(wù)。從早期的回顧,在192.168.56.102的IP地址分配給metasploitable漏洞的機(jī)器,因此,為什么有這么多的這臺主機(jī)上的開放端口 。 在大多數(shù)機(jī)器上打開這個端口是非常不正常的,所以它可能是一個明智的想法,調(diào)查這臺機(jī)器有點(diǎn)接近。管理員可以跟蹤網(wǎng)絡(luò)上的物理機(jī)器,并在本地查看機(jī)器,但這不會很有趣,特別是當(dāng)nmap可以做到我們更快!
查找服務(wù)監(jiān)聽主機(jī)上的端口
這個下次掃描是一個服務(wù)的掃描和經(jīng)常被用于嘗試確定可以在特定端口上監(jiān)聽服務(wù)的機(jī)器上。 Nmap將探測所有打開的端口,并嘗試從每個端口上運(yùn)行的服務(wù)中抓取信息。
# nmap -sV 192.168.56.102
注意這一次nmap提供了一些關(guān)于nmap思想可能在這個特定端口上運(yùn)行的建議(在白框中突出顯示)。此外NMAP還試圖確定有關(guān)操作系統(tǒng)的信息這臺機(jī)器上運(yùn)行以及它的主機(jī)名(大獲成功呢!)。 查看這個輸出應(yīng)該引起網(wǎng)絡(luò)管理員的一些關(guān)注。首先第一行聲稱,vsftpd的版本2.3.4本機(jī)上運(yùn)行的!這是一個真正的舊版本的VSftpd。 通過ExploitDB搜索,一個嚴(yán)重的漏洞被發(fā)現(xiàn)早在2011年這個特殊的版本(ExploitDB ID - 17491)。
在主機(jī)上查找匿名FTP登錄
讓我們讓nmap仔細(xì)看看這個特定的端口,看看什么可以確定。
# nmap -sC 192.168.56.102 -p 21
使用此命令,NMAP奉命主機(jī)上的FTP端口(-p 21)上運(yùn)行,它的默認(rèn)腳本(-sC)。 雖然它可能是也可能不是一個問題,NMAP并找出匿名FTP登錄允許這個特定服務(wù)器上。
檢查主機(jī)上的漏洞
這與早先有關(guān)具有舊漏洞的VSftd的知識配對應(yīng)該引起一些關(guān)注。讓我們看看nmap是否有任何腳本試圖檢查VSftpd漏洞。
# locate .nse | grep ftp
Nmap - 掃描VSftpd漏洞
請注意,nmap的,已經(jīng)建起了vsftpd的后門問題NSE腳本!讓我們嘗試對這個主機(jī)運(yùn)行這個腳本,看看會發(fā)生什么,但首先知道如何使用腳本可能很重要。
# nmap --script-help=ftp-vsftd-backdoor.nse
了解Nmap NSE腳本使用情況
通過本說明書讀書,很顯然,這種腳本可以用于嘗試,看看這特定的機(jī)器容易受到先前確定ExploitDB問題。 讓我們運(yùn)行腳本,看看會發(fā)生什么。
# nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21
Nmap - 掃描易受攻擊的主機(jī)
Yikes! Nmap的腳本返回了一些危險的消息。這臺機(jī)器可能是一個很好的候選人進(jìn)行嚴(yán)肅的調(diào)查。這并不意味著機(jī)器被危害和用于可怕/可怕的事情,但它應(yīng)該給網(wǎng)絡(luò)/安全團(tuán)隊(duì)帶來一些關(guān)注。 Nmap具有極高的選擇性和極其相當(dāng)?shù)哪芰?。到目前為止已?jīng)做的大多數(shù)嘗試保持nmap的網(wǎng)絡(luò)流量適度安靜,然而以這種方式掃描個人擁有的網(wǎng)絡(luò)可能是非常耗時的。 Nmap有能力做一個更積極的掃描,往往會產(chǎn)生大部分相同的信息,但在一個命令,而不是幾個。讓我們來看看一個積極的掃描輸出(待辦事項(xiàng)-一個積極的掃描可以掀起入侵檢測/防御系統(tǒng) !)。
# nmap -A 192.168.56.102
Nmap - 在主機(jī)上完成網(wǎng)絡(luò)掃描
注意這一次,使用一個命令,nmap返回了很多關(guān)于在這臺特定機(jī)器上運(yùn)行的開放端口,服務(wù)和配置的信息。多的這種信息可用于幫助確定如何保護(hù)本機(jī)以及評估可以是網(wǎng)絡(luò)上哪些軟件。 這只是nmap可用于在主機(jī)或網(wǎng)段上找到的許多有用事情的簡短列表。我們強(qiáng)烈敦促個人繼續(xù)使用nmap嘗試以受控的方式由個人擁有的網(wǎng)絡(luò)上.
不要通過掃描其他實(shí)體練習(xí)!
“Kali Linux中Nmap的使用方法”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關(guān)的知識可以關(guān)注億速云網(wǎng)站,小編將為大家輸出更多高質(zhì)量的實(shí)用文章!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。