Введение в nmap

Tartuga

Бывалый
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
PREMIUM USER

Tartuga

Бывалый
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
PREMIUM USER
Регистрация
7 Фев 2020
Сообщения
525
Реакции
98
Репутация
147
В пентесте одним из наиболее важных и затратных по времени действий занимает разведка цели. Она бывает как посредством открытых источников, т.е. бесконтактная разведка, либо с прямым контактом с целью посредством различного ПО. Одним из наиболее популярных и более того - легендарным инструментом в арсенале каждого без исключения пентестера является сканер портов Nmap. Продукт с открытым исходным кодом которому уже почти 20 лет, но от этого не ставший менее актуальным.

Применяется он по весьма широкому спектру задач. Посредством добавления плагинов, его даже можно прокачать до Vulscan - сканер уязвимостей. Сегодня рассмотрим всего лишь несколько из десятков его возможностей, которые используются во время сканирования цели.

Программа предустановлена во множество дистрибутивов Linux, либо находится в репозиториях, установить просто, командой sudo apt install nmap (Debian/Ubuntu и производные от них).



Статья не ставит цели раскрыть суть и разницу между TCP и UDP сканированием, подключение плагинов и тому подобных вещей. Поехали!



Т.к. программа терминальная (или консольная) то программу вызываем командой, как ни странно nmap. Чтобы просканировать открытые порты на сайте жертвы, пишем nmap site.com. Тестировать буду на сайте owasp.org




И видим результат, открыты 22, 80 и 443 порты. Но мы хотим знать ip цели, пишем рядом с названием сайта флаг -sO.

Чтобы отсылать сырые пакеты, нам нужны права администратора, поэтому перед nmap нужно указать sudo




Nmap показал нам 104.130.219.202, это действительно айпи нашей цели. Также очень полезным является информация о операционной системе на которой хостится сайт. Вывод этой информации задаем командой -O




Видим, что это Linux. Kernel означает ядро. Но нам нужно больше деталей для составления более подробной картины. Пишем -A. Данная команда несет большую нагрузку на сканируемую цель сравнимую с DOS атакой. Будьте осторожны и пользуйтесь ей только с согласия владельца сайта (или под свою ответственность).




Вот такого рода информация уже интереснее. Сервер Apach, операционка Ubuntu, сертификат доверия TLS и собственный DNS сервис. Как видим сайт прекрасно защищен, а мы прошли основы работы с Nmap. Благодарю за внимание!
 
Сверху