在第二Kali Linux的文章,被称为“网络工具
NMAP ”进行讨论。 虽然NMAP不是Kali唯一的工具,这是一个最
有用的网络映射工具在Kali。
- Kali Linux安装指南初学者 - 第1部分
NMAP,短的
网络映射 ,是由
戈登·里昂维持(更多关于里昂先生在这里:
http://insecure.org/fyodor/ ),并在世界各地被许多安全专业人员。 该实用程序在Linux和Windows中都工作,并且是命令行(CLI)驱动的。然而,对于那些多一点胆怯的命令行,有一个nmap的一个美妙的图形前端称为
zenmap。 强烈建议个人学习nmap的CLI版本,因为与zenmap图形版本相比,它提供了更多的灵活性。 nmap服务器的目的是什么?问得好
。Nmap的允许管理员快速,彻底了解一个网络上的系统,因而得名,网络映射器或NMAP。 Nmap能够快速找到活动主机以及与该主机关联的服务。 Nmap的功能可以进一步扩展与Nmap脚本引擎,通常缩写为NSE。 此脚本引擎允许管理员快速创建可用于确定其网络上是否存在新发现的漏洞的脚本。许多脚本已经开发并包含在大多数nmap安装中。 一个谨慎的词 - nmap是有好的和坏的意图的人通常使用。极端谨慎应采取以确保您没有使用nmap的反对该权限没有
明确的书面/法律协议提供的系统。使用nmap工具时请小心。
系统要求
- Kali Linux (NMAP在其他操作系统和功能类似于本指南适用)。
- 另一台计算机和权限来扫描计算机使用nmap -这通常是很容易与软件,如做VirtualBox和虚拟机的创建。
- 对于一个好的机器上练习着,请阅读Metasploitable 2
- 下载MS2 Metasploitable2
- 与网络的有效工作连接或如果使用虚拟机,则为这两台计算机建立有效的内部网络连接。
Kali Linux - 使用Nmap
第一步,使用nmap工作就是登录到Kali Linux机器,如果需要,启动图形会话(本系列的第一篇文章安装
Kali Linux与启蒙桌面环境 )。 在安装过程中,安装程序会提示将需要登录一个“
根 ”用户密码的用户。 一旦登录到Kali Linux机器,使用命令
“startx的 ”启蒙运动桌面环境可以启动-这是值得注意的是,NMAP不需要桌面环境中运行。
# startx
在Kali Linux中启动桌面环境
一旦登录到
启示 ,一个终端窗口将需要被打开。 通过点击桌面背景,将会出现一个菜单。 导航到可以做作为终端如下:
应用程序
- >
系统
- >“
的Xterm'或
'UXterm'或'
根终端 ”。 作者是被称为“shell程序的粉丝
Terminator ”,但是这可能不会在默认安装的LinuxKali的出现。列出的所有shell程序都将用于nmap的目的。
在Kali Linux启动终端
一旦终端启动,nmap的乐趣可以开始。对于这个特定的教程,创建了一个具有Kali机器和Metasploitable机器的专用网络。 这使事情更容易和更安全,因为私有网络范围将确保扫描保持在安全的机器上,防止易受攻击的Metasploitable机器被其他人攻击。
如何在我的网络上查找Live Hosts?
在这个例子中,这两种机器都是私人
192.168.56.0 / 24网络。 Kali机具有
192.168.56.101的IP地址和要扫描的Metasploitable机具有的
192.168.56.102的IP地址。 让我们说,虽然IP地址信息不可用。 快速nmap扫描可以帮助确定在特定网络上存在什么。 这种扫描称为一个“
简单列表 ”扫描因此
-sL
传递给NMAP命令参数。
# nmap -sL 192.168.56.0/24
Nmap - 扫描网络的Live Hosts
可悲的是,这个初始扫描没有返回任何活主机。有时这是的方式某些操作系统处理的一个因素
端口扫描的网络流量 。
在我的网络上查找和Ping所有Live Host
不用担心,有一些技巧,nmap可以尝试找到这些机器。此下招会告诉NMAP简单地尝试ping所有的地址
192.168.56.0/24网络。
# nmap -sn 192.168.56.0/24
Nmap - Ping所有已连接的活动网络主机
这个时间nmap返回一些潜在的主机进行扫描!在此命令中,
-sn
禁止试图端口扫描主机,nmap的默认行为,只是有NMAP尝试ping主机。
查找主机上的打开端口
让我们尝试让nmap端口扫描这些特定的主机,看看出现了什么。
# nmap 192.168.56.1,100-102
Nmap - 主机上的网络端口扫描
哇!这一次nmap打了一个金矿。这种特殊的主机具有相当多的
开放的网络端口 。 这些端口都指示在此特定机器上的某种监听服务。从早期的回顾,在
192.168.56.102的IP地址分配给metasploitable漏洞的机器,因此,为什么有这么多的
这台主机上的开放端口 。 在大多数机器上打开这个端口是非常不正常的,所以它可能是一个明智的想法,调查这台机器有点接近。管理员可以跟踪网络上的物理机器,并在本地查看机器,但这不会很有趣,特别是当nmap可以做到我们更快!
查找服务监听主机上的端口
这个下次扫描是一个服务的扫描和经常被用于尝试确定
可以在特定端口上监听服务的机器上。 Nmap将探测所有打开的端口,并尝试从每个端口上运行的服务中抓取信息。
# nmap -sV 192.168.56.102
Nmap - 扫描网络服务监听端口
注意这一次nmap提供了一些关于nmap思想可能在这个特定端口上运行的建议(在白框中突出显示)。此外NMAP还试图
确定有关操作系统的信息这台机器上运行以及它的主机名(大获成功呢!)。 查看这个输出应该引起网络管理员的一些关注。首先第一行声称
,vsftpd的版本
2.3.4本机上运行的!这是一个真正的旧版本的VSftpd。 通过
ExploitDB搜索,一个严重的漏洞被发现早在2011年这个特殊的版本
(ExploitDB ID - 17491)。
在主机上查找匿名FTP登录
让我们让nmap仔细看看这个特定的端口,看看什么可以确定。
# nmap -sC 192.168.56.102 -p 21
Nmap - 在机器上扫描特定的帖子
使用此命令,NMAP奉命主机上的FTP端口
(-p 21)上运行,它的默认脚本
(-sC)。 虽然它可能是也可能不是一个问题,NMAP并找出
匿名FTP登录允许这个特定服务器上。
检查主机上的漏洞
这与早先有关具有旧漏洞的VSftd的知识配对应该引起一些关注。让我们看看nmap是否有任何脚本试图检查VSftpd漏洞。
# locate .nse | grep ftp
Nmap - 扫描VSftpd漏洞
请注意,nmap的,已经建起了vsftpd的后门问题
NSE脚本!让我们尝试对这个主机运行这个脚本,看看会发生什么,但首先知道如何使用脚本可能很重要。
# nmap --script-help=ftp-vsftd-backdoor.nse
了解Nmap NSE脚本使用情况
通过本说明书读书,很显然,这种脚本可以用于尝试,看看这特定的机器容易受到先前确定
ExploitDB问题。 让我们运行脚本,看看会发生什么。
# nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21
Nmap - 扫描易受攻击的主机
Yikes! Nmap的脚本返回了一些危险的消息。这台机器可能是一个很好的候选人进行严肃的调查。这并不意味着机器被危害和用于可怕/可怕的事情,但它应该给网络/安全团队带来一些关注。 Nmap具有极高的选择性和极其相当的能力。到目前为止已经做的大多数尝试保持nmap的网络流量适度安静,然而以这种方式扫描个人拥有的网络可能是非常耗时的。 Nmap有能力做一个更积极的扫描,往往会产生大部分相同的信息,但在一个命令,而不是几个。让我们来看看一个积极的扫描输出(待办事项-一个积极的扫描可以掀起
入侵检测/防御系统 !)。
# nmap -A 192.168.56.102
Nmap - 在主机上完成网络扫描
注意这一次,使用一个命令,nmap返回了很多关于在这台特定机器上运行的开放端口,服务和配置的信息。多的这种信息可用于帮助确定
如何保护本机以及评估可以是网络上哪些软件。 这只是nmap可用于在主机或网段上找到的许多有用事情的简短列表。我们强烈敦促个人继续
使用nmap尝试以受控的方式由个人拥有的网络上(
不要通过扫描其他实体练习!)。 有关于
Nmap的网络扫描一个官方指南由作者
戈登·里昂 ,可从亚马逊。 请随时发表评论或问题(或更多的提示/建议nmap扫描)!