在Kali Linux下實戰Nmap的祕訣

Nmap, 是 Network Mapper 的縮寫,由 Gordon Lyon 維護(更多關於 Mr. Lyon 的信息在這裏: http://insecure.org/fyodor/) ,並被世界各地許多的安全專業人員使用。html

這個工具在 Linux 和 Windows 下都能使用,而且是用命令行驅動的。相對於那些使人懼怕的命令行,對於 nmap,在這裏有一個美妙的圖形化前端叫作 zenmap。前端

強烈建議我的去學習 nmap 的命令行版本,由於與圖形化版本 zenmap 相比,它提供了更多的靈活性。linux

對服務器進行 nmap 掃描的目的是什麼?很好的問題。Nmap 容許管理員快速完全地瞭解網絡上的系統,所以,它的名字叫 Network MAPper 或者 nmap。shell

Nmap 可以快速找到活動的主機和與該主機相關聯的服務。Nmap 的功能還能夠經過結合 Nmap 腳本引擎(一般縮寫爲 NSE)進一步被擴展。安全

這個腳本引擎容許管理員快速建立可用於肯定其網絡上是否存在新發現的漏洞的腳本。已經有許多腳本被開發出來而且包含在大多數的 nmap 安裝中。服務器

提醒一句 - 使用 nmap 的人既多是善意的,也多是惡意的。應該很是當心,確保你不要使用 nmap 對沒有明確獲得書面許可的系統進行掃描。請在使用 nmap 工具的時候注意!網絡

系統要求app

  1. Kali Linux (nmap 能夠用於其餘操做系統,而且功能也和這個指南里面講的相似)。
  2. 另外一臺計算機,而且裝有 nmap 的計算機有權限掃描它 - 這一般很容易經過軟件來實現,例如經過 VirtualBox 建立虛擬機。

1).想要有一個好的機器來練習一下,能夠了解一下 Metasploitable 2。工具

2).下載 MS2 :Metasploitable2。學習

  1. 一個能夠工做的網絡鏈接,或者是使用虛擬機就能夠爲這兩臺計算機創建有效的內部網絡鏈接。

Kali Linux – 使用 Nmap

使用 nmap 的第一步是登陸 Kali Linux,若是須要,就啓動一個圖形會話(本系列的第一篇文章安裝了 Kali Linux 的 Enlightenment 桌面環境)。

在安裝過程當中,安裝程序將提示用戶輸入用來登陸的「root」用戶和密碼。 一旦登陸到 Kali Linux 機器,使用命令startx就能夠啓動 Enlightenment 桌面環境 - 值得注意的是 nmap 不須要運行桌面環境。

# startx

在Kali Linux下實戰Nmap的祕訣在Kali Linux下實戰Nmap的祕訣

在 Kali Linux 中啓動桌面環境

一旦登陸到 Enlightenment,將須要打開終端窗口。經過點擊桌面背景,將會出現一個菜單。導航到終端能夠進行以下操做:應用程序 -> 系統 -> 'Xterm' 或 'UXterm' 或 '根終端'。

做者是名爲 'Terminator' 的 shell 程序的粉絲,可是這可能不會顯示在 Kali Linux 的默認安裝中。這裏列出的全部 shell 程序均可用於使用 nmap 。
在Kali Linux下實戰Nmap的祕訣在Kali Linux下實戰Nmap的祕訣

在 Kali Linux 下啓動終端

一旦終端啓動,nmap 的樂趣就開始了。 對於這個特定的教程,將會建立一個 Kali 機器和 Metasploitable機器之間的私有網絡。

這會使事情變得更容易和更安全,由於私有的網絡範圍將確保掃描保持在安全的機器上,防止易受攻擊的 Metasploitable 機器被其餘人攻擊。

怎樣在個人網絡上找到活動主機

在此示例中,這兩臺計算機都位於專用的 192.168.56.0/24 網絡上。 Kali 機器的 IP 地址爲 192.168.56.101,要掃描的 Metasploitable 機器的 IP 地址爲 192.168.56.102。

假如咱們不知道 IP 地址信息,可是能夠經過快速 nmap 掃描來幫助肯定在特定網絡上哪些是活動主機。這種掃描稱爲 「簡單列表」 掃描,將 -sL參數傳遞給 nmap 命令。

# nmap -sL 192.168.56.0/24

在Kali Linux下實戰Nmap的祕訣在Kali Linux下實戰Nmap的祕訣

Nmap – 掃描網絡上的活動主機

悲傷的是,這個初始掃描沒有返回任何活動主機。 有時,這是某些操做系統處理端口掃描網絡流量的一個方法。

在個人網絡中找到並 ping 全部活動主機

不用擔憂,在這裏有一些技巧可使 nmap 嘗試找到這些機器。 下一個技巧會告訴 nmap 嘗試去 ping 192.168.56.0/24 網絡中的全部地址。

# nmap -sn 192.168.56.0/24

在Kali Linux下實戰Nmap的祕訣在Kali Linux下實戰Nmap的祕訣

Nmap – Ping 全部已鏈接的活動網絡主機

此次 nmap 會返回一些潛在的主機來進行掃描! 在此命令中,-sn 禁用 nmap 的嘗試對主機端口掃描的默認行爲,只是讓 nmap 嘗試 ping 主機。

找到主機上的開放端口

讓咱們嘗試讓 nmap 端口掃描這些特定的主機,看看會出現什麼。

# nmap 192.168.56.1,100-102

在Kali Linux下實戰Nmap的祕訣在Kali Linux下實戰Nmap的祕訣

Nmap – 在主機上掃描網絡端口

哇! 這一次 nmap 挖到了一個金礦。 這個特定的主機有至關多的開放網絡端口。

這些端口全都表明着在此特定機器上的某種監聽服務。 咱們前面說過,192.168.56.102 的 IP 地址會分配給一臺易受攻擊的機器,這就是爲何在這個主機上會有這麼多開放端口。

在大多數機器上打開這麼多端口是很是不正常的,因此趕快調查這臺機器是個明智的想法。管理員能夠檢查下網絡上的物理機器,並在本地查看這些機器,但這不會頗有趣,特別是當 nmap 能夠爲咱們更快地作到時!

找到主機上監聽端口的服務

下一個掃描是服務掃描,一般用於嘗試肯定機器上什麼服務監聽在特定的端口。

Nmap 將探測全部打開的端口,並嘗試從每一個端口上運行的服務中獲取信息。

# nmap -sV 192.168.56.102

在Kali Linux下實戰Nmap的祕訣在Kali Linux下實戰Nmap的祕訣

Nmap – 掃描網絡服務監聽端口

請注意此次 nmap 提供了一些關於 nmap 在特定端口運行的建議(在白框中突出顯示),並且 nmap 也試圖確認運行在這臺機器上的這個操做系統的信息和它的主機名(也很是成功!)。

查看這個輸出,應該引發網絡管理員至關多的關注。 第一行聲稱 VSftpd 版本 2.3.4 正在這臺機器上運行! 這是一個真正的舊版本的 VSftpd。

經過查找 ExploitDB,對於這個版本早在 2001 年就發現了一個很是嚴重的漏洞(ExploitDB ID – 17491)。

發現主機上上匿名 ftp 登陸

讓咱們使用 nmap 更加清楚的查看這個端口,而且看看能夠確認什麼。

# nmap -sC 192.168.56.102 -p 21

在Kali Linux下實戰Nmap的祕訣在Kali Linux下實戰Nmap的祕訣

Nmap – 掃描機器上的特定端口

使用此命令,讓 nmap 在主機上的 FTP 端口(-p 21)上運行其默認腳本(-sC)。 雖然它多是、也可能不是一個問題,可是 nmap 確實發如今這個特定的服務器是容許匿名 FTP 登陸的。

檢查主機上的漏洞

這與咱們早先知道 VSftd 有舊漏洞的知識相匹配,應該引發一些關注。 讓咱們看看 nmap有沒有腳原本嘗試檢查 VSftpd 漏洞。

# locate .nse | grep ftp

在Kali Linux下實戰Nmap的祕訣在Kali Linux下實戰Nmap的祕訣

Nmap – 掃描 VSftpd 漏洞

注意 nmap 已有一個 NSE 腳本已經用來處理 VSftpd 後門問題!讓咱們嘗試對這個主機運行這個腳本,看看會發生什麼,但首先知道如何使用腳本多是很重要的。

# nmap --script-help=ftp-vsftd-backdoor.nse

在Kali Linux下實戰Nmap的祕訣在Kali Linux下實戰Nmap的祕訣

瞭解 Nmap NSE 腳本使用

經過這個描述,很明顯,這個腳本能夠用來試圖查看這個特定的機器是否容易受到先前識別的 ExploitDB 問題的影響。

讓咱們運行這個腳本,看看會發生什麼。

# nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

在Kali Linux下實戰Nmap的祕訣在Kali Linux下實戰Nmap的祕訣

Nmap – 掃描易受攻擊的主機

耶!Nmap 的腳本返回了一些危險的消息。 這臺機器可能面臨風險,以後能夠進行更加詳細的調查。雖然這並不意味着機器缺少對風險的抵抗力和能夠被用於作一些可怕/糟糕的事情,但它應該給網絡/安全團隊帶來一些關注。

Nmap 具備極高的選擇性,很是平穩。 到目前爲止已經作的大多數掃描, nmap 的網絡流量都保持適度平穩,然而以這種方式掃描對我的擁有的網絡多是很是耗時的。

Nmap 有能力作一個更積極的掃描,每每一個命令就會產生以前幾個命令同樣的信息。 讓咱們來看看積極的掃描的輸出(注意 - 積極的掃描會觸發入侵檢測/預防系統!)。

# nmap -A 192.168.56.102

在Kali Linux下實戰Nmap的祕訣在Kali Linux下實戰Nmap的祕訣

Nmap – 在主機上完成網絡掃描

注意這一次,使用一個命令,nmap 返回了不少關於在這臺特定機器上運行的開放端口、服務和配置的信息。 這些信息中的大部分可用於幫助肯定如何保護本機以及評估網絡上可能運行的軟件。

這只是 nmap 可用於在主機或網段上找到的許多有用信息的很短的一個列表。強烈敦促我的在我的擁有的網絡上繼續以nmap 進行實驗。(不要經過掃描其餘主機來練習!)。

有一個關於 Nmap 網絡掃描的官方指南,做者 Gordon Lyon,可從亞馬遜上得到。

方便的話能夠留下你的評論和問題(或者使用 nmap 掃描器的技巧)。

原文來自:http://os.51cto.com/art/201611/521566.htm

本文地址:http://www.linuxprobe.com/kali-linux-nmap.html

相關文章
相關標籤/搜索