Guide Kali Linux NMAP

Guide Kali Linux NMAP
L'outil NMAP («Network Mapper») est utilisé dans la reconnaissance active afin non seulement de déterminer les systèmes en direct mais également de déterminer les trous dans les systèmes. Cet outil polyvalent est l'un des meilleurs outils de la communauté du piratage et est bien pris en charge. NMAP est disponible dans tous les systèmes d'exploitation et est également disponible dans une interface graphique. Il est utilisé pour trouver des vulnérabilités de réseau. Il s'agit d'un outil de test de pénétration du réseau utilisé par la plupart des peentesters tout en faisant la pentisme. L'équipe NMAP a créé Zenmap. Il fournit une représentation d'interface utilisateur graphique de NMAP. C'est une façon supplémentaire d'utiliser NMAP, donc si vous n'aimez pas l'interface de ligne de commande et comment les informations sont affichées, vous pouvez utiliser Zenmap.

Kali Linux travaillant avec NMAP:


Sur l'écran Kali Linux, l'installateur apparaîtra l'utilisateur d'un mot de passe utilisateur «racine», dont vous devrez vous connecter. L'environnement de bureau d'illumination peut être démarré en utilisant la commande startx après s'être connecté à la machine Kali Linux. L'environnement de bureau n'est pas tenu d'exécuter par NMAP.

$ startx

Vous devrez ouvrir la fenêtre du terminal une fois que vous vous êtes connecté aux Lumières. Le menu apparaîtra en cliquant sur l'arrière-plan du bureau. Pour naviguer vers le terminal peut être fait comme suit:

Applications -> Système -> «Terminal racine».

Tous les programmes Shell fonctionnent aux fins du NMAP. Après le lancement réussi du terminal, NMAP Fun peut commencer.

Trouver des hôtes en direct sur votre réseau:

L'adresse IP de la machine Kali est 10.0.2.15, et l'adresse IP de la machine cible est «192.168.56.102 '.

Ce qui est en direct sur un réseau particulier peut être déterminé par une analyse NMAP rapide. C'est une analyse de «liste simple».

$ nmap -sl 192.168.56.0/24

Malheureusement, aucun hôte en direct n'a été retourné en utilisant ce scan initial.

Trouvez et pingz tous les hôtes en direct sur mon réseau:

Heureusement, vous n'avez pas à vous inquiéter, car en utilisant quelques astuces activées par NMAP, nous pouvons trouver ces machines. L'astuce mentionnée indiquera à NMAP de ping toutes les adresses du 192.168.56.0/24 réseau.

$ nmap -sn 192.168.56.0/24

Ainsi, NMAP a retourné certains hôtes potentiels pour la numérisation.

Trouvez des ports ouverts via NMAP:

Laissez NMAP effectuer une analyse de port pour trouver des cibles particulières et voir les résultats.

$ nmap 192.168.56.1 100-102

Un service d'écoute sur cette machine spécifique est indiqué par ces ports. Une adresse IP est attribuée à des machines vulnérables métasploitables; C'est pourquoi il y a des ports ouverts sur cet hôte. De nombreux ports ouverts sur la plupart des machines sont anormaux. Il serait sage d'étudier de près la machine. La machine physique du réseau peut être retrouvée par les administrateurs.

Trouver des services à écouter sur les ports sur l'hôte Kali Machine:

Il s'agit d'une analyse de service effectuée via NMAP, et son objectif est de vérifier quels services pourraient écouter sur un port spécifique. NMAP enquêtera sur tous les ports ouverts et collectera des informations sur les services exécutés sur chaque port.

$ nmap -sv 192.168.56.102

Il fonctionne pour obtenir des informations sur le nom d'hôte et le système d'exploitation actuel fonctionnant sur le système cible. La version 2 «VSftpd».3.4 s'exécute sur cette machine, qui est une assez ancienne version de VSFTPD, ce qui est alarmant pour l'administrateur. Pour cette version particulière (ID exploitdb - 17491), une vulnérabilité grave a été trouvée en 2011.

Trouvez des connexions FTP anonymes sur les hôtes:

Pour recueillir plus d'informations, laissez NMAP.

$ nmap -sc 192.168.56.102 -p 21

La commande ci-dessus a découvert que la connexion FTP anonyme est autorisée sur ce serveur spécifique.

Vérifiez les vulnérabilités sur les hôtes:

Comme la version antérieure mentionnée de VSFTD est ancienne et vulnérable, il est donc assez préoccupant. Voyons si NMAP peut vérifier la vulnérabilité de VSFTPD.

$ localiser .NSE | grep ftp

Il est à noter que pour le problème de porte dérobée VSFTPD, NMAP a un script NSE (NMAP Scripting Engine) est l'une des fonctionnalités les plus utiles et adaptables de NMAP. Il permet aux utilisateurs d'écrire des scripts simples pour mécaniser un large éventail de tâches de réseautage. Avant d'exécuter ce script contre l'hôte, nous devons savoir comment l'utiliser.

$ nmap --script-help = ftp-vsftd-backdoor.NSE

Il peut être utilisé pour vérifier si la machine est vulnérable ou non.

Exécutez le script suivant:

$ nmap --script = ftp-vsftpd-backdoor.NSE 192.168.56.102 -p 21

NMAP a la qualité pour être tout à fait et sélectif. De cette manière, scanner un réseau appartenant à personne peut être fastidieux. Une analyse plus agressive peut être effectuée en utilisant NMAP. Cela donnera quelque peu les mêmes informations, mais la différence qui ment est que nous pouvons le faire en utilisant une commande au lieu d'en utiliser des charges. Utilisez la commande suivante pour une analyse agressive:

$ nmap -a 192.168.56.102

Il est évident qu'en utilisant une seule commande, NMAP peut retourner des tas d'informations. Une grande partie de ces informations peuvent être utilisées pour vérifier quels logiciels peuvent être sur le réseau et pour déterminer comment protéger cette machine.

Conclusion:

NMAP est un outil polyvalent à utiliser dans la communauté du piratage. Cet article vous fournit une brève description de NMAP et de sa fonction.