|
在這第二篇 Kali Linux 文章中, 將討論稱為 ‘nmap[1]‘ 的網(wǎng)絡(luò)工具。雖然 nmap 不是 Kali 下唯一的一個(gè)工具,但它是最有用的網(wǎng)絡(luò)映射工具[2]之一。 Nmap, 是 Network Mapper 的縮寫,由 Gordon Lyon 維護(hù)(更多關(guān)于 Mr. Lyon 的信息在這里: http:///fyodor/) ,并被世界各地許多的安全專業(yè)人員使用。 這個(gè)工具在 Linux 和 Windows 下都能使用,并且是用命令行驅(qū)動(dòng)的。相對(duì)于那些令人害怕的命令行,對(duì)于 nmap,在這里有一個(gè)美妙的圖形化前端叫做 zenmap。 強(qiáng)烈建議個(gè)人去學(xué)習(xí) nmap 的命令行版本,因?yàn)榕c圖形化版本 zenmap 相比,它提供了更多的靈活性。 對(duì)服務(wù)器進(jìn)行 nmap 掃描的目的是什么?很好的問題。Nmap 允許管理員快速徹底地了解網(wǎng)絡(luò)上的系統(tǒng),因此,它的名字叫 Network MAPper 或者 nmap。 Nmap 能夠快速找到活動(dòng)的主機(jī)和與該主機(jī)相關(guān)聯(lián)的服務(wù)。Nmap 的功能還可以通過結(jié)合 Nmap 腳本引擎(通??s寫為 NSE)進(jìn)一步被擴(kuò)展。 這個(gè)腳本引擎允許管理員快速創(chuàng)建可用于確定其網(wǎng)絡(luò)上是否存在新發(fā)現(xiàn)的漏洞的腳本。已經(jīng)有許多腳本被開發(fā)出來并且包含在大多數(shù)的 nmap 安裝中。 提醒一句 - 使用 nmap 的人既可能是善意的,也可能是惡意的。應(yīng)該非常小心,確保你不要使用 nmap 對(duì)沒有明確得到書面許可的系統(tǒng)進(jìn)行掃描。請(qǐng)?jiān)谑褂?nmap 工具的時(shí)候注意! 系統(tǒng)要求
Kali Linux – 使用 Nmap 使用 nmap 的第一步是登錄 Kali Linux,如果需要,就啟動(dòng)一個(gè)圖形會(huì)話(本系列的第一篇文章安裝了 Kali Linux 的 Enlightenment 桌面環(huán)境[7])。 在安裝過程中,安裝程序?qū)⑻崾居脩糨斎胗脕淼卿浀摹皉oot”用戶和密碼。 一旦登錄到 Kali Linux 機(jī)器,使用命令
在 Kali Linux 中啟動(dòng)桌面環(huán)境 一旦登錄到 Enlightenment,將需要打開終端窗口。通過點(diǎn)擊桌面背景,將會(huì)出現(xiàn)一個(gè)菜單。導(dǎo)航到終端可以進(jìn)行如下操作:應(yīng)用程序 -> 系統(tǒng) -> 'Xterm' 或 'UXterm' 或 '根終端'。 作者是名為 'Terminator[8]' 的 shell 程序的粉絲,但是這可能不會(huì)顯示在 Kali Linux 的默認(rèn)安裝中。這里列出的所有 shell 程序都可用于使用 nmap 。 在 Kali Linux 下啟動(dòng)終端 一旦終端啟動(dòng),nmap 的樂趣就開始了。 對(duì)于這個(gè)特定的教程,將會(huì)創(chuàng)建一個(gè) Kali 機(jī)器和 Metasploitable機(jī)器之間的私有網(wǎng)絡(luò)。 這會(huì)使事情變得更容易和更安全,因?yàn)樗接械木W(wǎng)絡(luò)范圍將確保掃描保持在安全的機(jī)器上,防止易受攻擊的 Metasploitable 機(jī)器被其他人攻擊。 怎樣在我的網(wǎng)絡(luò)上找到活動(dòng)主機(jī) 在此示例中,這兩臺(tái)計(jì)算機(jī)都位于專用的 192.168.56.0/24 網(wǎng)絡(luò)上。 Kali 機(jī)器的 IP 地址為 192.168.56.101,要掃描的 Metasploitable 機(jī)器的 IP 地址為 192.168.56.102。 假如我們不知道 IP 地址信息,但是可以通過快速 nmap 掃描來幫助確定在特定網(wǎng)絡(luò)上哪些是活動(dòng)主機(jī)。這種掃描稱為 “簡單列表” 掃描,將
Nmap – 掃描網(wǎng)絡(luò)上的活動(dòng)主機(jī) 悲傷的是,這個(gè)初始掃描沒有返回任何活動(dòng)主機(jī)。 有時(shí),這是某些操作系統(tǒng)處理端口掃描網(wǎng)絡(luò)流量[9]的一個(gè)方法。 在我的網(wǎng)絡(luò)中找到并 ping 所有活動(dòng)主機(jī) 不用擔(dān)心,在這里有一些技巧可以使 nmap 嘗試找到這些機(jī)器。 下一個(gè)技巧會(huì)告訴 nmap 嘗試去 ping 192.168.56.0/24 網(wǎng)絡(luò)中的所有地址。
Nmap – Ping 所有已連接的活動(dòng)網(wǎng)絡(luò)主機(jī) 這次 nmap 會(huì)返回一些潛在的主機(jī)來進(jìn)行掃描! 在此命令中, 找到主機(jī)上的開放端口 讓我們嘗試讓 nmap 端口掃描這些特定的主機(jī),看看會(huì)出現(xiàn)什么。
Nmap – 在主機(jī)上掃描網(wǎng)絡(luò)端口 哇! 這一次 nmap 挖到了一個(gè)金礦。 這個(gè)特定的主機(jī)有相當(dāng)多的開放網(wǎng)絡(luò)端口[10]。 這些端口全都代表著在此特定機(jī)器上的某種監(jiān)聽服務(wù)。 我們前面說過,192.168.56.102 的 IP 地址會(huì)分配給一臺(tái)易受攻擊的機(jī)器,這就是為什么在這個(gè)主機(jī)上會(huì)有這么多開放端口[11]。 在大多數(shù)機(jī)器上打開這么多端口是非常不正常的,所以趕快調(diào)查這臺(tái)機(jī)器是個(gè)明智的想法。管理員可以檢查下網(wǎng)絡(luò)上的物理機(jī)器,并在本地查看這些機(jī)器,但這不會(huì)很有趣,特別是當(dāng) nmap 可以為我們更快地做到時(shí)! 找到主機(jī)上監(jiān)聽端口的服務(wù) 下一個(gè)掃描是服務(wù)掃描,通常用于嘗試確定機(jī)器上什么服務(wù)監(jiān)聽在特定的端口[12]。 Nmap 將探測所有打開的端口,并嘗試從每個(gè)端口上運(yùn)行的服務(wù)中獲取信息。
Nmap – 掃描網(wǎng)絡(luò)服務(wù)監(jiān)聽端口 請(qǐng)注意這次 nmap 提供了一些關(guān)于 nmap 在特定端口運(yùn)行的建議(在白框中突出顯示),而且 nmap 也試圖確認(rèn)運(yùn)行在這臺(tái)機(jī)器上的這個(gè)操作系統(tǒng)的信息[13]和它的主機(jī)名(也非常成功?。?/p> 查看這個(gè)輸出,應(yīng)該引起網(wǎng)絡(luò)管理員相當(dāng)多的關(guān)注。 第一行聲稱 VSftpd 版本 2.3.4 正在這臺(tái)機(jī)器上運(yùn)行! 這是一個(gè)真正的舊版本的 VSftpd。 通過查找 ExploitDB,對(duì)于這個(gè)版本早在 2001 年就發(fā)現(xiàn)了一個(gè)非常嚴(yán)重的漏洞(ExploitDB ID – 17491)。 發(fā)現(xiàn)主機(jī)上上匿名 ftp 登錄 讓我們使用 nmap 更加清楚的查看這個(gè)端口,并且看看可以確認(rèn)什么。
Nmap – 掃描機(jī)器上的特定端口 使用此命令,讓 nmap 在主機(jī)上的 FTP 端口( 檢查主機(jī)上的漏洞 這與我們早先知道 VSftd 有舊漏洞的知識(shí)相匹配,應(yīng)該引起一些關(guān)注。 讓我們看看 nmap有沒有腳本來嘗試檢查 VSftpd 漏洞。
Nmap – 掃描 VSftpd 漏洞 注意 nmap 已有一個(gè) NSE 腳本已經(jīng)用來處理 VSftpd 后門問題!讓我們嘗試對(duì)這個(gè)主機(jī)運(yùn)行這個(gè)腳本,看看會(huì)發(fā)生什么,但首先知道如何使用腳本可能是很重要的。
了解 Nmap NSE 腳本使用 通過這個(gè)描述,很明顯,這個(gè)腳本可以用來試圖查看這個(gè)特定的機(jī)器是否容易受到先前識(shí)別的 ExploitDB 問題的影響。 讓我們運(yùn)行這個(gè)腳本,看看會(huì)發(fā)生什么。
Nmap – 掃描易受攻擊的主機(jī) 耶!Nmap 的腳本返回了一些危險(xiǎn)的消息。 這臺(tái)機(jī)器可能面臨風(fēng)險(xiǎn),之后可以進(jìn)行更加詳細(xì)的調(diào)查。雖然這并不意味著機(jī)器缺乏對(duì)風(fēng)險(xiǎn)的抵抗力和可以被用于做一些可怕/糟糕的事情,但它應(yīng)該給網(wǎng)絡(luò)/安全團(tuán)隊(duì)帶來一些關(guān)注。 Nmap 具有極高的選擇性,非常平穩(wěn)。 到目前為止已經(jīng)做的大多數(shù)掃描, nmap 的網(wǎng)絡(luò)流量都保持適度平穩(wěn),然而以這種方式掃描對(duì)個(gè)人擁有的網(wǎng)絡(luò)可能是非常耗時(shí)的。 Nmap 有能力做一個(gè)更積極的掃描,往往一個(gè)命令就會(huì)產(chǎn)生之前幾個(gè)命令一樣的信息。 讓我們來看看積極的掃描的輸出(注意 - 積極的掃描會(huì)觸發(fā)入侵檢測/預(yù)防系統(tǒng)[15]!)。
Nmap – 在主機(jī)上完成網(wǎng)絡(luò)掃描 注意這一次,使用一個(gè)命令,nmap 返回了很多關(guān)于在這臺(tái)特定機(jī)器上運(yùn)行的開放端口、服務(wù)和配置的信息。 這些信息中的大部分可用于幫助確定如何保護(hù)本機(jī)[16]以及評(píng)估網(wǎng)絡(luò)上可能運(yùn)行的軟件。 這只是 nmap 可用于在主機(jī)或網(wǎng)段上找到的許多有用信息的很短的一個(gè)列表。強(qiáng)烈敦促個(gè)人在個(gè)人擁有的網(wǎng)絡(luò)上繼續(xù)以nmap[17] 進(jìn)行實(shí)驗(yàn)。(不要通過掃描其他主機(jī)來練習(xí)!)。 有一個(gè)關(guān)于 Nmap 網(wǎng)絡(luò)掃描的官方指南,作者 Gordon Lyon,可從亞馬遜[18]上獲得。 方便的話可以留下你的評(píng)論和問題(或者使用 nmap 掃描器的技巧)。 via: http://www./nmap-network-security-scanner-in-kali-linux/ 作者:Rob Turner[19] 譯者:DockerChen 校對(duì):wxy 本文由 LCTT[20] 原創(chuàng)編譯,Linux中國 榮譽(yù)推出 推薦文章 滑動(dòng)查看更多 輸入文章 ID 或長按二維碼直達(dá) [1]: http://www./nmap-command-examples/ |
|
|