Guide Kali Linux Nmap

Kali Linux Nmap Guide



L'outil Nmap (Network Mapper) est utilisé dans la reconnaissance active afin non seulement de déterminer les systèmes en direct, mais également de déterminer les trous dans les systèmes. Cet outil polyvalent est l'un des meilleurs outils de la communauté du piratage et est bien pris en charge. Nmap est disponible dans tous les systèmes d'exploitation et est également disponible dans une interface graphique. Il est utilisé pour trouver les vulnérabilités du réseau. Il s'agit d'un outil de test de pénétration du réseau utilisé par la plupart des pentesters lors des tests de pente. L'équipe Nmap a créé Zenmap. Il fournit une représentation graphique de l'interface utilisateur de Nmap. C'est une façon supplémentaire d'utiliser Nmap, donc si vous n'aimez pas l'interface de ligne de commande et la façon dont les informations sont affichées, vous pouvez utiliser zenmap.







Kali Linux fonctionne avec Nmap :


Sur l'écran Kali Linux, le programme d'installation apparaîtra comme l'utilisateur d'un mot de passe utilisateur « root », auquel vous devrez vous connecter. L'environnement de bureau Enlightenment peut être démarré à l'aide de la commande startx après vous être connecté à la machine Kali Linux. L'environnement de bureau n'est pas requis pour être exécuté par Nmap.



$startx



Vous devrez ouvrir la fenêtre du terminal une fois connecté à éclaircissement. Le menu apparaîtra en cliquant sur l'arrière-plan du bureau. Pour naviguer vers le terminal peut se faire comme suit :





Applications -> Système -> Terminal racine.



Tous les programmes shell fonctionnent pour les besoins de Nmap. Après le lancement réussi du terminal, le plaisir de Nmap peut commencer.

Trouver des hôtes en direct sur votre réseau :

L'adresse IP de la machine kali est 10.0.2.15 et l'adresse IP de la machine cible est « 192.168.56.102 ».

Ce qui est en direct sur un réseau particulier peut être déterminé par une analyse Nmap rapide. Il s'agit d'une analyse de « liste simple ».

$nmap -sL192.168.56.0/24

Malheureusement, aucun hôte en direct n'a été renvoyé à l'aide de cette analyse initiale.

Recherchez et envoyez un ping à tous les hôtes en direct sur mon réseau :

Heureusement, vous n'avez pas à vous inquiéter, car en utilisant quelques astuces activées par Nmap, nous pouvons trouver ces machines. L'astuce mentionnée indiquera à Nmap de cingler toutes les adresses du réseau 192.168.56.0/24.

$nmap -sn192.168.56.0/24

Ainsi, Nmap a renvoyé des hôtes potentiels à analyser.

Trouvez les ports ouverts via Nmap :

Laissez nmap effectuer une analyse de port pour trouver des cibles particulières et voir les résultats.

$nmap192.168.56.1,100-102

Certains services d'écoute sur cette machine spécifique sont indiqués par ces ports. Une adresse IP est attribuée aux machines vulnérables métasploitables ; c'est pourquoi il y a des ports ouverts sur cet hôte. Un grand nombre de ports ouverts sur la plupart des machines est anormal. Il serait sage d'étudier la machine de près. La machine physique sur le réseau peut être localisée par les administrateurs.

Trouver des services d'écoute sur les ports sur la machine hôte Kali :

Il s'agit d'une analyse de service effectuée via Nmap, et son but est de vérifier quels services peuvent écouter sur un port spécifique. Nmap enquêtera sur tous les ports ouverts et collectera des informations auprès des services exécutés sur chaque port.

$nmap -sV192.168.56.102

Il fonctionne pour obtenir des informations sur le nom d'hôte et le système d'exploitation en cours d'exécution sur le système cible. La version 2.3.4 de vsftpd tourne sur cette machine, qui est une version assez ancienne de VSftpd, ce qui est alarmant pour l'administrateur. Pour cette version particulière (ExploitDB ID - 17491), une vulnérabilité sérieuse a été découverte en 2011.

Trouver des connexions FTP anonymes sur des hôtes :

Pour recueillir plus d'informations, laissez Nmap regarder de plus près.

$nmap -sC192.168.56.102-p vingt-et-un

La commande ci-dessus a découvert que la connexion FTP anonyme est autorisée sur ce serveur spécifique.

Vérifiez les vulnérabilités sur les hôtes :

Comme la version précédente de VSftd mentionnée est ancienne et vulnérable, elle est donc assez préoccupante. Voyons si Nmap peut vérifier la vulnérabilité de vsftpd.

$Localiser.nse| saisir ftp

Il est à noter que pour le problème de porte dérobée VSftpd, Nmap a un script NSE, (Nmap Scripting Engine) est l'une des fonctionnalités les plus utiles et adaptables de Nmap. Il permet aux utilisateurs d'écrire des scripts simples pour mécaniser un large éventail de tâches de mise en réseau. Avant d'exécuter ce script sur l'hôte, nous devons savoir comment l'utiliser.

$nmap --script-help=ftp-vsftd-backdoor.nse

Il peut être utilisé pour vérifier si la machine est vulnérable ou non.

Exécutez le script suivant :

$nmap --scénario=ftp-vsftpd-backdoor.nse 192.168.56.102-p vingt-et-un

Nmap a la qualité d'être silencieux et sélectif. De cette manière, analyser un réseau personnel peut être fastidieux. Une analyse plus agressive peut être effectuée en utilisant Nmap. Cela donnera un peu les mêmes informations, mais la différence est que nous pouvons le faire en utilisant une seule commande au lieu d'en utiliser des tonnes. Utilisez la commande suivante pour une analyse agressive :

$nmap 192.168.56.102

Il est évident qu'en utilisant une seule commande, Nmap peut renvoyer des tonnes d'informations. La plupart de ces informations peuvent être utilisées pour vérifier quels logiciels peuvent se trouver sur le réseau et pour déterminer comment protéger cette machine.

Conclusion:

Nmap est un outil polyvalent à utiliser dans la communauté du piratage. Cet article vous fournit une brève description de Nmap et de sa fonction.