自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

在Kali Linux下實戰(zhàn)Nmap(網(wǎng)絡(luò)安全掃描器)

運維 系統(tǒng)運維
在這第二篇 Kali Linux 文章中, 將討論稱為 ‘nmap‘ 的網(wǎng)絡(luò)工具。雖然 nmap 不是 Kali 下唯一的一個工具,但它是最有用的網(wǎng)絡(luò)映射工具之一。

[[176335]]

在這第二篇 Kali Linux 文章中, 將討論稱為 ‘nmap‘ 的網(wǎng)絡(luò)工具。雖然 nmap 不是 Kali 下唯一的一個工具,但它是最有用的網(wǎng)絡(luò)映射工具之一。

Nmap, 是 Network Mapper 的縮寫,由 Gordon Lyon 維護(更多關(guān)于 Mr. Lyon 的信息在這里: http://insecure.org/fyodor/) ,并被世界各地許多的安全專業(yè)人員使用。

這個工具在 Linux 和 Windows 下都能使用,并且是用命令行驅(qū)動的。相對于那些令人害怕的命令行,對于 nmap,在這里有一個美妙的圖形化前端叫做 zenmap。

強烈建議個人去學(xué)習(xí) nmap 的命令行版本,因為與圖形化版本 zenmap 相比,它提供了更多的靈活性。

對服務(wù)器進行 nmap 掃描的目的是什么?很好的問題。Nmap 允許管理員快速徹底地了解網(wǎng)絡(luò)上的系統(tǒng),因此,它的名字叫 Network MAPper 或者 nmap。

Nmap 能夠快速找到活動的主機和與該主機相關(guān)聯(lián)的服務(wù)。Nmap 的功能還可以通過結(jié)合 Nmap 腳本引擎(通??s寫為 NSE)進一步被擴展。

這個腳本引擎允許管理員快速創(chuàng)建可用于確定其網(wǎng)絡(luò)上是否存在新發(fā)現(xiàn)的漏洞的腳本。已經(jīng)有許多腳本被開發(fā)出來并且包含在大多數(shù)的 nmap 安裝中。

提醒一句 - 使用 nmap 的人既可能是善意的,也可能是惡意的。應(yīng)該非常小心,確保你不要使用 nmap 對沒有明確得到書面許可的系統(tǒng)進行掃描。請在使用 nmap 工具的時候注意!

系統(tǒng)要求

  1. Kali Linux (nmap 可以用于其他操作系統(tǒng),并且功能也和這個指南里面講的類似)。
  2. 另一臺計算機,并且裝有 nmap 的計算機有權(quán)限掃描它 - 這通常很容易通過軟件來實現(xiàn),例如通過 VirtualBox 創(chuàng)建虛擬機。

1).想要有一個好的機器來練習(xí)一下,可以了解一下 Metasploitable 2。

2).下載 MS2 :Metasploitable2。

  1. 一個可以工作的網(wǎng)絡(luò)連接,或者是使用虛擬機就可以為這兩臺計算機建立有效的內(nèi)部網(wǎng)絡(luò)連接。

Kali Linux – 使用 Nmap

使用 nmap 的第一步是登錄 Kali Linux,如果需要,就啟動一個圖形會話(本系列的第一篇文章安裝了 Kali Linux 的 Enlightenment 桌面環(huán)境)。

在安裝過程中,安裝程序?qū)⑻崾居脩糨斎胗脕淼卿浀?ldquo;root”用戶和密碼。 一旦登錄到 Kali Linux 機器,使用命令startx就可以啟動 Enlightenment 桌面環(huán)境 - 值得注意的是 nmap 不需要運行桌面環(huán)境。

  1. # startx  

 

 

 

在 Kali Linux 中啟動桌面環(huán)境

一旦登錄到 Enlightenment,將需要打開終端窗口。通過點擊桌面背景,將會出現(xiàn)一個菜單。導(dǎo)航到終端可以進行如下操作:應(yīng)用程序 -> 系統(tǒng) -> 'Xterm' 或 'UXterm' 或 '根終端'。

作者是名為 'Terminator' 的 shell 程序的粉絲,但是這可能不會顯示在 Kali Linux 的默認安裝中。這里列出的所有 shell 程序都可用于使用 nmap 。 

 

 

 

在 Kali Linux 下啟動終端

一旦終端啟動,nmap 的樂趣就開始了。 對于這個特定的教程,將會創(chuàng)建一個 Kali 機器和 Metasploitable機器之間的私有網(wǎng)絡(luò)。

這會使事情變得更容易和更安全,因為私有的網(wǎng)絡(luò)范圍將確保掃描保持在安全的機器上,防止易受攻擊的 Metasploitable 機器被其他人攻擊。

怎樣在我的網(wǎng)絡(luò)上找到活動主機

在此示例中,這兩臺計算機都位于專用的 192.168.56.0/24 網(wǎng)絡(luò)上。 Kali 機器的 IP 地址為 192.168.56.101,要掃描的 Metasploitable 機器的 IP 地址為 192.168.56.102。

假如我們不知道 IP 地址信息,但是可以通過快速 nmap 掃描來幫助確定在特定網(wǎng)絡(luò)上哪些是活動主機。這種掃描稱為 “簡單列表” 掃描,將 -sL參數(shù)傳遞給 nmap 命令。

  1. # nmap -sL 192.168.56.0/24  

 

 

 

Nmap – 掃描網(wǎng)絡(luò)上的活動主機

悲傷的是,這個初始掃描沒有返回任何活動主機。 有時,這是某些操作系統(tǒng)處理端口掃描網(wǎng)絡(luò)流量的一個方法。

在我的網(wǎng)絡(luò)中找到并 ping 所有活動主機

不用擔(dān)心,在這里有一些技巧可以使 nmap 嘗試找到這些機器。 下一個技巧會告訴 nmap 嘗試去 ping 192.168.56.0/24 網(wǎng)絡(luò)中的所有地址。

  1. # nmap -sn 192.168.56.0/24  

 

 

 

Nmap – Ping 所有已連接的活動網(wǎng)絡(luò)主機

這次 nmap 會返回一些潛在的主機來進行掃描! 在此命令中,-sn 禁用 nmap 的嘗試對主機端口掃描的默認行為,只是讓 nmap 嘗試 ping 主機。

找到主機上的開放端口

讓我們嘗試讓 nmap 端口掃描這些特定的主機,看看會出現(xiàn)什么。

  1. # nmap 192.168.56.1,100-102  

 

 

 

Nmap – 在主機上掃描網(wǎng)絡(luò)端口

哇! 這一次 nmap 挖到了一個金礦。 這個特定的主機有相當(dāng)多的開放網(wǎng)絡(luò)端口。

這些端口全都代表著在此特定機器上的某種監(jiān)聽服務(wù)。 我們前面說過,192.168.56.102 的 IP 地址會分配給一臺易受攻擊的機器,這就是為什么在這個主機上會有這么多開放端口。

在大多數(shù)機器上打開這么多端口是非常不正常的,所以趕快調(diào)查這臺機器是個明智的想法。管理員可以檢查下網(wǎng)絡(luò)上的物理機器,并在本地查看這些機器,但這不會很有趣,特別是當(dāng) nmap 可以為我們更快地做到時!

找到主機上監(jiān)聽端口的服務(wù)

下一個掃描是服務(wù)掃描,通常用于嘗試確定機器上什么服務(wù)監(jiān)聽在特定的端口。

Nmap 將探測所有打開的端口,并嘗試從每個端口上運行的服務(wù)中獲取信息。

  1. # nmap -sV 192.168.56.102  

 

 

 

Nmap – 掃描網(wǎng)絡(luò)服務(wù)監(jiān)聽端口

請注意這次 nmap 提供了一些關(guān)于 nmap 在特定端口運行的建議(在白框中突出顯示),而且 nmap 也試圖確認運行在這臺機器上的這個操作系統(tǒng)的信息和它的主機名(也非常成功!)。

查看這個輸出,應(yīng)該引起網(wǎng)絡(luò)管理員相當(dāng)多的關(guān)注。 第一行聲稱 VSftpd 版本 2.3.4 正在這臺機器上運行! 這是一個真正的舊版本的 VSftpd。

通過查找 ExploitDB,對于這個版本早在 2001 年就發(fā)現(xiàn)了一個非常嚴重的漏洞(ExploitDB ID – 17491)。

發(fā)現(xiàn)主機上上匿名 ftp 登錄

讓我們使用 nmap 更加清楚的查看這個端口,并且看看可以確認什么。

  1. # nmap -sC 192.168.56.102 -p 21  

 

 

 

Nmap – 掃描機器上的特定端口

使用此命令,讓 nmap 在主機上的 FTP 端口(-p 21)上運行其默認腳本(-sC)。 雖然它可能是、也可能不是一個問題,但是 nmap 確實發(fā)現(xiàn)在這個特定的服務(wù)器是允許匿名 FTP 登錄的。

檢查主機上的漏洞

這與我們早先知道 VSftd 有舊漏洞的知識相匹配,應(yīng)該引起一些關(guān)注。 讓我們看看 nmap有沒有腳本來嘗試檢查 VSftpd 漏洞。

  1. # locate .nse | grep ftp  

 

 

 

Nmap – 掃描 VSftpd 漏洞

注意 nmap 已有一個 NSE 腳本已經(jīng)用來處理 VSftpd 后門問題!讓我們嘗試對這個主機運行這個腳本,看看會發(fā)生什么,但首先知道如何使用腳本可能是很重要的。

  1. # nmap --script-help=ftp-vsftd-backdoor.nse  

 

 

 

了解 Nmap NSE 腳本使用

通過這個描述,很明顯,這個腳本可以用來試圖查看這個特定的機器是否容易受到先前識別的 ExploitDB 問題的影響。

讓我們運行這個腳本,看看會發(fā)生什么。

  1. # nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21  

 

 

 

Nmap – 掃描易受攻擊的主機

耶!Nmap 的腳本返回了一些危險的消息。 這臺機器可能面臨風(fēng)險,之后可以進行更加詳細的調(diào)查。雖然這并不意味著機器缺乏對風(fēng)險的抵抗力和可以被用于做一些可怕/糟糕的事情,但它應(yīng)該給網(wǎng)絡(luò)/安全團隊帶來一些關(guān)注。

Nmap 具有極高的選擇性,非常平穩(wěn)。 到目前為止已經(jīng)做的大多數(shù)掃描, nmap 的網(wǎng)絡(luò)流量都保持適度平穩(wěn),然而以這種方式掃描對個人擁有的網(wǎng)絡(luò)可能是非常耗時的。

Nmap 有能力做一個更積極的掃描,往往一個命令就會產(chǎn)生之前幾個命令一樣的信息。 讓我們來看看積極的掃描的輸出(注意 - 積極的掃描會觸發(fā)入侵檢測/預(yù)防系統(tǒng)!)。

  1. # nmap -A 192.168.56.102  

 

 

 

Nmap – 在主機上完成網(wǎng)絡(luò)掃描

注意這一次,使用一個命令,nmap 返回了很多關(guān)于在這臺特定機器上運行的開放端口、服務(wù)和配置的信息。 這些信息中的大部分可用于幫助確定如何保護本機以及評估網(wǎng)絡(luò)上可能運行的軟件。

這只是 nmap 可用于在主機或網(wǎng)段上找到的許多有用信息的很短的一個列表。強烈敦促個人在個人擁有的網(wǎng)絡(luò)上繼續(xù)以nmap 進行實驗。(不要通過掃描其他主機來練習(xí)!)。

有一個關(guān)于 Nmap 網(wǎng)絡(luò)掃描的官方指南,作者 Gordon Lyon,可從亞馬遜上獲得。

方便的話可以留下你的評論和問題(或者使用 nmap 掃描器的技巧)。

責(zé)任編輯:龐桂玉 來源: Linux中國
相關(guān)推薦

2021-04-08 11:35:02

網(wǎng)絡(luò)漏洞掃描器漏洞黑客

2016-05-13 17:07:00

Docker安全

2009-07-17 09:52:08

Nmap 5.0安全掃描器

2011-03-24 11:08:37

2010-12-07 16:41:47

2017-03-29 13:42:08

LinuxNMAP掃描

2017-04-19 21:10:08

LinuxNMAP掃描

2015-01-06 11:50:40

安全掃描器IBM Appscan

2016-08-17 09:18:11

2010-12-22 21:57:00

Angry IP Sc

2015-08-21 09:07:52

LinuxNMAP安全

2015-09-28 13:45:17

安全掃描安全掃描器Gryffin

2024-12-16 00:36:44

2014-05-15 10:07:29

2010-01-28 10:21:38

開源網(wǎng)絡(luò)網(wǎng)絡(luò)安全工具Nmap 5.20

2015-11-11 14:08:07

2010-10-20 14:52:10

2019-03-19 09:08:31

2011-09-28 10:45:13

2009-01-15 09:52:00

點贊
收藏

51CTO技術(shù)棧公眾號