Kali Linux trabajando con NMAP:
En la pantalla Kali Linux, el instalador aparecerá al usuario para una contraseña de usuario 'root', que necesitará iniciar sesión. El entorno de escritorio de la iluminación se puede iniciar utilizando el comando startx después de iniciar sesión en la máquina Kali Linux. El entorno de escritorio no está obligado a ejecutar por NMAP.
$ startx
Tendrá que abrir la ventana del terminal una vez que haya iniciado sesión en la iluminación. El menú aparecerá haciendo clic en el fondo del escritorio. Para navegar al terminal se puede hacer de la siguiente manera:
Aplicaciones -> Sistema -> "Terminal raíz".
Todos los programas de shell funcionan para los propósitos de NMAP. Después del lanzamiento exitoso de la terminal, la diversión de NMAP puede comenzar.
Encontrar anfitriones en vivo en su red:
La dirección IP de la máquina Kali es 10.0.2.15, y la dirección IP de la máquina de destino es '192.168.56.102 '.
Lo que está en vivo en una red en particular se puede determinar mediante un escaneo NMAP rápido. Es un escaneo de 'lista simple'.
$ nmap -sl 192.168.56.24/04
Desafortunadamente, no se devolvieron hosts en vivo usando este escaneo inicial.
Encuentre y ping a todos los anfitriones en vivo en mi red:
Afortunadamente, no tiene que preocuparse, porque usando algunos trucos habilitados por NMAP, podemos encontrar estas máquinas. Trick mencionado le dirá a NMAP que haga ping todas las direcciones en el 192.168.56.Red 0/24.
$ nmap -sn 192.168.56.24/04
Entonces, NMAP ha devuelto algunos hosts potenciales para escanear.
Encuentre puertos abiertos a través de NMAP:
Deje que NMAP realice un escaneo de puertos para encontrar objetivos particulares y vea los resultados.
$ nmap 192.168.56.1.100-102
Algunos puertos indican algún servicio de escucha en esta máquina específica. Se asigna una dirección IP a máquinas vulnerables metasplotables; Es por eso que hay puertos abiertos en este host. Muchos puertos abiertos en la mayoría de las máquinas son anormales. Sería prudente investigar la máquina de cerca. Los administradores pueden rastrear la máquina física en la red.
Encuentre servicios que escuchen en los puertos en la máquina Host Kali:
Es un escaneo de servicio realizado a través de NMAP, y su propósito es verificar qué servicios podrían estar escuchando en un puerto específico. NMAP investigará todos los puertos abiertos y recopilará información de los servicios que se ejecutan en cada puerto.
$ nmap -sv 192.168.56.102
Funciona para obtener información sobre el nombre de host y el sistema operativo actual que se ejecuta en el sistema de destino. La versión 2 de "vsftpd".3.4 se ejecuta en esta máquina, que es una versión bastante antigua de VSFTPD, que es alarmante para el administrador. Para esta versión en particular (ExploitDB ID - 17491), se encontró una seria vulnerabilidad en 2011.
Encuentre inicios de sesión FTP anónimos en los hosts:
Para recopilar más información, que NMAP eche un vistazo más de cerca.
$ nmap -sc 192.168.56.102 -P 21
El comando anterior ha descubierto que el inicio de sesión FTP anónimo está permitido en este servidor específico.
Verifique si hay vulnerabilidades en los anfitriones:
Como la versión anterior mencionada de VSFTD es antigua y vulnerable, por lo que es bastante preocupante. Veamos si NMAP puede verificar la vulnerabilidad de VSFTPD.
$ localización .NSE | Grep FTP
Es notable que para el problema de la puerta trasera VSFTPD, NMAP tiene un script NSE (NMAP Scripting Engine) es una de las características más útiles y adaptables de NMAP. Permite a los usuarios escribir scripts simples para mecanizar una amplia gama de tareas de red. Antes de ejecutar este script contra el host, debemos saber cómo usarlo.
$ nmap --script-help = ftp-vsftd-backdoor.NSE
Se puede usar para verificar si la máquina es vulnerable o no.
Ejecute el siguiente script:
$ nmap --script = ftp-vsftpd-backdoor.NSE 192.168.56.102 -P 21
Nmap tiene la calidad de ser bastante y selectivo. De esta manera, escanear una red de propiedad personal puede ser tedioso. Se puede realizar un escaneo más agresivo utilizando NMAP. Dará algo de la misma información, pero la diferencia que se encuentra es que podemos hacerlo usando un comando en lugar de usar cargas de ellos. Use el siguiente comando para escaneo agresivo:
$ nmap -a 192.168.56.102
Es evidente que con solo un comando, NMAP puede devolver un montón de información. Gran parte de esta información se puede usar para verificar qué software puede estar en la red y para determinar cómo proteger esta máquina.
Conclusión:
NMAP es una herramienta versátil que se utilizará en la comunidad de piratería. Este artículo le proporciona una breve descripción de NMAP y su función.