小男孩‘自慰网亚洲一区二区,亚洲一级在线播放毛片,亚洲中文字幕av每天更新,黄aⅴ永久免费无码,91成人午夜在线精品,色网站免费在线观看,亚洲欧洲wwwww在线观看

分享

在 Kali Linux 下實(shí)戰(zhàn) Nmap(網(wǎng)絡(luò)安全掃描器)

 刀首木 2018-09-16
Nmap 能夠快速找到活動(dòng)的主機(jī)和與該主機(jī)相關(guān)聯(lián)的服務(wù)。Nmap 的功能還可以通過結(jié)合 Nmap 腳本引擎(通常縮寫為 NSE)進(jìn)一步被擴(kuò)展。
-- Rob Turner

在這第二篇 Kali Linux 文章中, 將討論稱為 ‘nmap[1]‘ 的網(wǎng)絡(luò)工具。雖然 nmap 不是 Kali 下唯一的一個(gè)工具,但它是最有用的網(wǎng)絡(luò)映射工具[2]之一。

Nmap, 是 Network Mapper 的縮寫,由 Gordon Lyon 維護(hù)(更多關(guān)于 Mr. Lyon 的信息在這里: http:///fyodor/) ,并被世界各地許多的安全專業(yè)人員使用。

這個(gè)工具在 Linux 和 Windows 下都能使用,并且是用命令行驅(qū)動(dòng)的。相對(duì)于那些令人害怕的命令行,對(duì)于 nmap,在這里有一個(gè)美妙的圖形化前端叫做 zenmap。

強(qiáng)烈建議個(gè)人去學(xué)習(xí) nmap 的命令行版本,因?yàn)榕c圖形化版本 zenmap 相比,它提供了更多的靈活性。

對(duì)服務(wù)器進(jìn)行 nmap 掃描的目的是什么?很好的問題。Nmap 允許管理員快速徹底地了解網(wǎng)絡(luò)上的系統(tǒng),因此,它的名字叫 Network MAPper 或者 nmap。

Nmap 能夠快速找到活動(dòng)的主機(jī)和與該主機(jī)相關(guān)聯(lián)的服務(wù)。Nmap 的功能還可以通過結(jié)合 Nmap 腳本引擎(通??s寫為 NSE)進(jìn)一步被擴(kuò)展。

這個(gè)腳本引擎允許管理員快速創(chuàng)建可用于確定其網(wǎng)絡(luò)上是否存在新發(fā)現(xiàn)的漏洞的腳本。已經(jīng)有許多腳本被開發(fā)出來并且包含在大多數(shù)的 nmap 安裝中。

提醒一句 - 使用 nmap 的人既可能是善意的,也可能是惡意的。應(yīng)該非常小心,確保你不要使用 nmap 對(duì)沒有明確得到書面許可的系統(tǒng)進(jìn)行掃描。請(qǐng)?jiān)谑褂?nmap 工具的時(shí)候注意!

系統(tǒng)要求

  1. Kali Linux[4] (nmap 可以用于其他操作系統(tǒng),并且功能也和這個(gè)指南里面講的類似)。

  2. 另一臺(tái)計(jì)算機(jī),并且裝有 nmap 的計(jì)算機(jī)有權(quán)限掃描它 - 這通常很容易通過軟件來實(shí)現(xiàn),例如通過 VirtualBox[5] 創(chuàng)建虛擬機(jī)。

    1. 想要有一個(gè)好的機(jī)器來練習(xí)一下,可以了解一下 Metasploitable 2。

    2. 下載 MS2 :Metasploitable2[6]。

  3. 一個(gè)可以工作的網(wǎng)絡(luò)連接,或者是使用虛擬機(jī)就可以為這兩臺(tái)計(jì)算機(jī)建立有效的內(nèi)部網(wǎng)絡(luò)連接。

Kali Linux – 使用 Nmap

使用 nmap 的第一步是登錄 Kali Linux,如果需要,就啟動(dòng)一個(gè)圖形會(huì)話(本系列的第一篇文章安裝了 Kali Linux 的 Enlightenment 桌面環(huán)境[7])。

在安裝過程中,安裝程序?qū)⑻崾居脩糨斎胗脕淼卿浀摹皉oot”用戶和密碼。 一旦登錄到 Kali Linux 機(jī)器,使用命令startx就可以啟動(dòng) Enlightenment 桌面環(huán)境 - 值得注意的是 nmap 不需要運(yùn)行桌面環(huán)境。

  1. # startx

在 Kali Linux 中啟動(dòng)桌面環(huán)境

一旦登錄到 Enlightenment,將需要打開終端窗口。通過點(diǎn)擊桌面背景,將會(huì)出現(xiàn)一個(gè)菜單。導(dǎo)航到終端可以進(jìn)行如下操作:應(yīng)用程序 -> 系統(tǒng) -> 'Xterm' 或 'UXterm' 或 '根終端'。

作者是名為 'Terminator[8]' 的 shell 程序的粉絲,但是這可能不會(huì)顯示在 Kali Linux 的默認(rèn)安裝中。這里列出的所有 shell 程序都可用于使用 nmap 。

在 Kali Linux 下啟動(dòng)終端

一旦終端啟動(dòng),nmap 的樂趣就開始了。 對(duì)于這個(gè)特定的教程,將會(huì)創(chuàng)建一個(gè) Kali 機(jī)器和 Metasploitable機(jī)器之間的私有網(wǎng)絡(luò)。

這會(huì)使事情變得更容易和更安全,因?yàn)樗接械木W(wǎng)絡(luò)范圍將確保掃描保持在安全的機(jī)器上,防止易受攻擊的 Metasploitable 機(jī)器被其他人攻擊。

怎樣在我的網(wǎng)絡(luò)上找到活動(dòng)主機(jī)

在此示例中,這兩臺(tái)計(jì)算機(jī)都位于專用的 192.168.56.0/24 網(wǎng)絡(luò)上。 Kali 機(jī)器的 IP 地址為 192.168.56.101,要掃描的 Metasploitable 機(jī)器的 IP 地址為 192.168.56.102。

假如我們不知道 IP 地址信息,但是可以通過快速 nmap 掃描來幫助確定在特定網(wǎng)絡(luò)上哪些是活動(dòng)主機(jī)。這種掃描稱為 “簡單列表” 掃描,將 -sL參數(shù)傳遞給 nmap 命令。

  1. # nmap -sL 192.168.56.0/24

Nmap – 掃描網(wǎng)絡(luò)上的活動(dòng)主機(jī)

悲傷的是,這個(gè)初始掃描沒有返回任何活動(dòng)主機(jī)。 有時(shí),這是某些操作系統(tǒng)處理端口掃描網(wǎng)絡(luò)流量[9]的一個(gè)方法。

在我的網(wǎng)絡(luò)中找到并 ping 所有活動(dòng)主機(jī)

不用擔(dān)心,在這里有一些技巧可以使 nmap 嘗試找到這些機(jī)器。 下一個(gè)技巧會(huì)告訴 nmap 嘗試去 ping 192.168.56.0/24 網(wǎng)絡(luò)中的所有地址。

  1. # nmap -sn 192.168.56.0/24

Nmap – Ping 所有已連接的活動(dòng)網(wǎng)絡(luò)主機(jī)

這次 nmap 會(huì)返回一些潛在的主機(jī)來進(jìn)行掃描! 在此命令中,-sn 禁用 nmap 的嘗試對(duì)主機(jī)端口掃描的默認(rèn)行為,只是讓 nmap 嘗試 ping 主機(jī)。

找到主機(jī)上的開放端口

讓我們嘗試讓 nmap 端口掃描這些特定的主機(jī),看看會(huì)出現(xiàn)什么。

  1. # nmap 192.168.56.1,100-102

Nmap – 在主機(jī)上掃描網(wǎng)絡(luò)端口

哇! 這一次 nmap 挖到了一個(gè)金礦。 這個(gè)特定的主機(jī)有相當(dāng)多的開放網(wǎng)絡(luò)端口[10]

這些端口全都代表著在此特定機(jī)器上的某種監(jiān)聽服務(wù)。 我們前面說過,192.168.56.102 的 IP 地址會(huì)分配給一臺(tái)易受攻擊的機(jī)器,這就是為什么在這個(gè)主機(jī)上會(huì)有這么多開放端口[11]

在大多數(shù)機(jī)器上打開這么多端口是非常不正常的,所以趕快調(diào)查這臺(tái)機(jī)器是個(gè)明智的想法。管理員可以檢查下網(wǎng)絡(luò)上的物理機(jī)器,并在本地查看這些機(jī)器,但這不會(huì)很有趣,特別是當(dāng) nmap 可以為我們更快地做到時(shí)!

找到主機(jī)上監(jiān)聽端口的服務(wù)

下一個(gè)掃描是服務(wù)掃描,通常用于嘗試確定機(jī)器上什么服務(wù)監(jiān)聽在特定的端口[12]。

Nmap 將探測所有打開的端口,并嘗試從每個(gè)端口上運(yùn)行的服務(wù)中獲取信息。

  1. # nmap -sV 192.168.56.102

Nmap – 掃描網(wǎng)絡(luò)服務(wù)監(jiān)聽端口

請(qǐng)注意這次 nmap 提供了一些關(guān)于 nmap 在特定端口運(yùn)行的建議(在白框中突出顯示),而且 nmap 也試圖確認(rèn)運(yùn)行在這臺(tái)機(jī)器上的這個(gè)操作系統(tǒng)的信息[13]和它的主機(jī)名(也非常成功?。?/p>

查看這個(gè)輸出,應(yīng)該引起網(wǎng)絡(luò)管理員相當(dāng)多的關(guān)注。 第一行聲稱 VSftpd 版本 2.3.4 正在這臺(tái)機(jī)器上運(yùn)行! 這是一個(gè)真正的舊版本的 VSftpd。

通過查找 ExploitDB,對(duì)于這個(gè)版本早在 2001 年就發(fā)現(xiàn)了一個(gè)非常嚴(yán)重的漏洞(ExploitDB ID – 17491)。

發(fā)現(xiàn)主機(jī)上上匿名 ftp 登錄

讓我們使用 nmap 更加清楚的查看這個(gè)端口,并且看看可以確認(rèn)什么。

  1. # nmap -sC 192.168.56.102 -p 21

Nmap – 掃描機(jī)器上的特定端口

使用此命令,讓 nmap 在主機(jī)上的 FTP 端口(-p 21)上運(yùn)行其默認(rèn)腳本(-sC)。 雖然它可能是、也可能不是一個(gè)問題,但是 nmap 確實(shí)發(fā)現(xiàn)在這個(gè)特定的服務(wù)器是允許匿名 FTP 登錄的[14]

檢查主機(jī)上的漏洞

這與我們早先知道 VSftd 有舊漏洞的知識(shí)相匹配,應(yīng)該引起一些關(guān)注。 讓我們看看 nmap有沒有腳本來嘗試檢查 VSftpd 漏洞。

  1. # locate .nse | grep ftp

Nmap – 掃描 VSftpd 漏洞

注意 nmap 已有一個(gè) NSE 腳本已經(jīng)用來處理 VSftpd 后門問題!讓我們嘗試對(duì)這個(gè)主機(jī)運(yùn)行這個(gè)腳本,看看會(huì)發(fā)生什么,但首先知道如何使用腳本可能是很重要的。

  1. # nmap --script-help=ftp-vsftd-backdoor.nse

了解 Nmap NSE 腳本使用

通過這個(gè)描述,很明顯,這個(gè)腳本可以用來試圖查看這個(gè)特定的機(jī)器是否容易受到先前識(shí)別的 ExploitDB 問題的影響。

讓我們運(yùn)行這個(gè)腳本,看看會(huì)發(fā)生什么。

  1. # nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

Nmap – 掃描易受攻擊的主機(jī)

耶!Nmap 的腳本返回了一些危險(xiǎn)的消息。 這臺(tái)機(jī)器可能面臨風(fēng)險(xiǎn),之后可以進(jìn)行更加詳細(xì)的調(diào)查。雖然這并不意味著機(jī)器缺乏對(duì)風(fēng)險(xiǎn)的抵抗力和可以被用于做一些可怕/糟糕的事情,但它應(yīng)該給網(wǎng)絡(luò)/安全團(tuán)隊(duì)帶來一些關(guān)注。

Nmap 具有極高的選擇性,非常平穩(wěn)。 到目前為止已經(jīng)做的大多數(shù)掃描, nmap 的網(wǎng)絡(luò)流量都保持適度平穩(wěn),然而以這種方式掃描對(duì)個(gè)人擁有的網(wǎng)絡(luò)可能是非常耗時(shí)的。

Nmap 有能力做一個(gè)更積極的掃描,往往一個(gè)命令就會(huì)產(chǎn)生之前幾個(gè)命令一樣的信息。 讓我們來看看積極的掃描的輸出(注意 - 積極的掃描會(huì)觸發(fā)入侵檢測/預(yù)防系統(tǒng)[15]!)。

  1. # nmap -A 192.168.56.102

Nmap – 在主機(jī)上完成網(wǎng)絡(luò)掃描

注意這一次,使用一個(gè)命令,nmap 返回了很多關(guān)于在這臺(tái)特定機(jī)器上運(yùn)行的開放端口、服務(wù)和配置的信息。 這些信息中的大部分可用于幫助確定如何保護(hù)本機(jī)[16]以及評(píng)估網(wǎng)絡(luò)上可能運(yùn)行的軟件。

這只是 nmap 可用于在主機(jī)或網(wǎng)段上找到的許多有用信息的很短的一個(gè)列表。強(qiáng)烈敦促個(gè)人在個(gè)人擁有的網(wǎng)絡(luò)上繼續(xù)以nmap[17] 進(jìn)行實(shí)驗(yàn)。(不要通過掃描其他主機(jī)來練習(xí)!)。

有一個(gè)關(guān)于 Nmap 網(wǎng)絡(luò)掃描的官方指南,作者 Gordon Lyon,可從亞馬遜[18]上獲得。

方便的話可以留下你的評(píng)論和問題(或者使用 nmap 掃描器的技巧)。


via: http://www./nmap-network-security-scanner-in-kali-linux/

作者:Rob Turner[19] 譯者:DockerChen 校對(duì):wxy

本文由 LCTT[20] 原創(chuàng)編譯,Linux中國 榮譽(yù)推出


推薦文章

滑動(dòng)查看更多

輸入文章 ID 或長按二維碼直達(dá)


[1]: http://www./nmap-command-examples/
[2]: http://www./bcc-best-linux-performance-monitoring-tools/
[3]: http://www./kali-linux-installation-guide
[4]: http://www./kali-linux-installation-guide
[5]: http://www./install-virtualbox-on-redhat-centos-fedora/
[6]: https:///projects/metasploitable/files/Metasploitable2/
[7]: http://www./kali-linux-installation-guide
[8]: http://www./terminator-a-linux-terminal-emulator-to-manage-multiple-terminal-windows/
[9]: http://www./audit-network-performance-security-and-troubleshooting-in-linux/
[10]: http://www./find-open-ports-in-linux/
[11]: http://www./find-open-ports-in-linux/
[12]: http://www./find-linux-processes-memory-ram-cpu-usage/
[13]: http://www./commands-to-collect-system-and-hardware-information-in-linux/
[14]: http://www./setup-ftp-anonymous-logins-in-linux/
[15]: http://www./protect-apache-using-mod_security-and-mod_evasive-on-rhel-centos-fedora/
[16]: http://www./security-and-hardening-centos-7-guide/
[17]: http://www./nmap-command-examples/
[18]: http:///2eFNYrD
[19]: http://www./author/robturner/
[20]: https://github.com/LCTT/TranslateProject


    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶 評(píng)論公約

    類似文章 更多