Cách sử dụng nmap

     

I ) Giới Thiệu chung về Nmap

Nlỗi bọn họ vẫn biết, Nmaps với phiên phiên bản mới nhất bây giờ là 7.80 được ra mắt tại DEFCON 27 là 1 điều khoản quét mạng với mã nguồn msống, được áp dụng cực kỳ phổ cập vị các Chuyên Viên bình an vày tính tác dụng, rành mạch mà nó đem về vì chưng một nguyên lý gồm mã mối cung cấp mở rất có thể được cho phép xã hội An ninc mạng bên trên quả đât bên nhau tsi gia đóng góp với kiến thiết, cách tân và phát triển.Bạn đang xem: Hướng dẫn thực hiện nmap

Trong bài viết này tôi đang gợi ý chúng ta áp dụng chế độ Nmap nhằm scan đưa ra hệ điều hành, cụ thể những service đang chạy cùng hơn thế nữa với đối tượng là website sucmanhngoibut.com.vn. Bài viết này được viết với nhất mục tiêu dạy dỗ và tôi ko Chịu bất kể trách nhiệm như thế nào và ko khuyến khích về câu hỏi dựa vào nội dung bài viết này để khai thác các thông báo với triển khai xâm nhập lúc không tồn tại sự được cho phép.

Bạn đang xem: Cách sử dụng nmap

1. Cách thức hoạt động

Nbản đồ thực hiện các IPhường trên những gói tin theo các phương pháp quan trọng đặc biệt khác nhau để hoàn toàn có thể xác minh những host trên một khối hệ thống mạng , nhằm rồi trường đoản cú kia khẳng định xem hồ hết services đang hoạt động trên hệ thống đó, hệ điều hành đang làm việc, bộ lọc các gói tin cũng tương tự tường lửa vẫn sủ dụng là gì.

2. Tính năng của Nmap

Phát hiện nay lỗ hổng bảo mậtkhai quật lỗ hổng bảo mậtvạc hiện ra backdoorquét mạng networkquét các sever cùng những cổng trên máy chủ bên trên hệ thốngxác minh hệ quản lý và điều hành, service, firewall sẽ sử dụngbáo tin về các loại trang bị, tên DNS, can hệ Macthực hiện các đoạn script NSE hoặc Lua cùng với các đối tượng được kiểm thử

II ) Hướng dẫn mua với download đặt

Nmaps có thể sử dụng trên Windows và macOS cũng như được hỗ trợ bên trên những bạn dạng phân phối hận của Linux bao hàm Red Hat, Mandrake, SUSE với Fedora và mặt khác hoạt động được trên những hệ quản lý điều hành không giống bao gồm BSD, Solaris, AIX và AmigaOSfaffa

1. Trên hệ quản lý và điều hành Windows

Truy cập https://nbản đồ.org/download.html với cài đặt về bạn dạng cài đặt nhỏng sau :

*

2. Trên một vài những bản phân phối hận Linux khác

Đối với Debian based ta sử dụng câu lệnh: #suvày apt install nmap

Đối cùng với Red Hat Based ta áp dụng câu lệnh : #yum install nmap

Và ấn "Y" nhằm xác nhận cài

*

https://sucmanhngoibut.com.vn/cach-su-dung-nmap/imager_2_370863_700.jpg

Sau khi cài xong Nmaps ta hoàn toàn có thể đánh giá sẽ cài đặt thành công xuất sắc chưa và phiên phiên bản là gì bằng phương pháp thực hiện lệnh : #nmaps --version

III ) Sử dụng Nmap

1. NSE script

Nmaps Scripting Engine (NSE) là một trong những giữa những tùy chọn tương đối lợi sợ hãi vào Nmaps. Nó có thể chấp nhận được người dùng viết với chia sẻ số đông đoạn script đơn giản nhằm thực hiện đầy đủ công việc khác biệt vào nghành networking một giải pháp auto. Những đoạn script này có thể sử dụng để phát hiện tại các lỗ hổng với khai thác các lỗ hổng.

Xem thêm: Cách Nấu Lẩu Gà Ngải Cứu Ngon Lạ Miệng Đổi Món Cho Ngày Cuối Tuần

Để thực hiện tác dụng này của nmap thực hiện tùy chọn : –-script .nse

Trong nmap họ có bao gồm 4 các loại NSE scripts như sau :

host script : là 1 nhiều loại script được thực thi sau thời điểm nbản đồ vẫn triển khai tác vụ của chính nó nlỗi quét mọi host, cổng mạng tốt hệ quản lý,…prerule script : là 1 một số loại script được xúc tiến trước bất kể 1 tác vụ quét giỏi thu thập báo cáo nàoservice script : là một số loại script chạy để ngăn chặn lại 1 service đã lắng nghe ngơi nghỉ bên trên mục tiêu vẫn pentestpostrule sciprt : là một số loại script chạy sau thời điểm Nmap thực thi scan mục tiêu

Vị trí của NSE script :Các script (.nse file) phía bên trong thư mục script khi thiết lập nmap, người dùng hoàn toàn có thể tùy biến chuyển chỉnh sửa, thêm các scirpt không giống.

Xem thêm: "Mắt Thơ" - Vĩnh Biệt Thi Sĩ Cuối Cùng Của Phong Trào Thơ Mới

Trên mỗi hệ điều hành quản lý khác biệt chúng sẽ được tàng trữ ở 1 địa điểm không giống nhau :

Dưới đấy là 1 số ví dụ về áp dụng NSE Script để scan những lỗ hổng bảo mật thông tin bên trên hệ thống

2. Trạng thái những cổng trong Nmap

Trong quy trình scan ta có thể thấy tâm trạng những cổng như sau :

Và còn không hề ít những đối số nữa những bạn cũng có thể tham khảo tiếp sau đây :https://hackersonlineclub.com/nmap-commands-cheatsheet/

4. Demo thực tiễn với sucmanhngoibut.com.vn

Đầu tiên Lúc bọn họ vẫn xác minh được mục tiêu , để sở hữu được IP. thử cùng với ping : ping sucmanhngoibut.com.vn


*

Nhưng nlỗi chúng ta thấy IPhường. chúng ta thấy là 104.27.188.151 . Nhưng thực tế nó không phải IPhường. của website hệ thống của sucmanhngoibut.com.vn nhưng là IPhường của Cloudflare mà lại sucmanhngoibut.com.vn đang trỏ đến

Tđam mê khảo hàng IP.. của Cloudflare tại đây : https://www.cloudflare.com/ips/

Theo kinh nghiệm tay nghề của mình mày mò thì cùng với trường hợp này chúng ta nên thực hiện mang lại hệ thống Netcraft trên https://toolbar.netcraft.com/ . Netcraft là chủ thể vẫn khảo sát Internet trường đoản cú 1995 với thu thập phát triển thành thiên của Internet trong khoảng ngay sát 25 năm qua

Vậy là tôi ban đầu tìm kiếm những report trong Netcraft về sucmanhngoibut.com.vn


*

Như trên đây những chúng ta cũng có thể thấy đó cũng báo là IPhường của Cloudflare. Và kéo xuống tiếp thì bao gồm tìm thấy một số ít báo cáo sau

*

Vậy ta bao gồm thấy netcraft đã ghi dc 3 IP là 160.16.198.185 , 160.16.124.150, 139.162.17.246

Thì trong đó 2 IP. đầu tiên cơ ta rất có thể thấy là của SAKURA Internet giỏi chính là trang takoyaki.asia (Khả năng trước đây năm 2016 trang đó cũng dùng IPhường coudflare này ). Nhưng để ý vào IPhường. trang bị 3 sống mục SPF tê là 139.162.17.246 . Khả năng cao nó đang là IPhường của sucmanhngoibut.com.vn

Để biết thử truy vấn nó xem sao


Đến đây thì thường xuyên nó đang ra trang 404. Nhưng thế là đủ vậy thật của sucmanhngoibut.com.vn là 139.162.17.246

Thôi bây giờ cho thời gian trở về về Nmap thôi

Tại đây bao gồm chút lưu ý ta rất có thể thấy xuất hiện https://li859-246.members.linode.com/ trường đoản cú đó ta gồm thêm một báo cáo là sucmanhngoibut.com.vn đang hoạt động trên VPS của Linode

Tiếp tục, quan sát không hiện những port gì nạm kia là bị firewall ngăn rồi . Nhưng chẳng sao chúng ta tất cả bí quyết bypass được qua bằng cách dùng đối số --spoof-mac


Okay sẽ kiếm được ra những port vẫn msống trên server . Gồm những port 22,80,443,6001 cùng dưới đó là bảng tên những service hay chạy xe trên những port đó


Bây tiếng giả dụ bạn có nhu cầu biết thêm hệ quản lý đã áp dụng bên trên sever chính là gì thì thêm đối số -O vào câu lệnh. lúc đó ta đạt được cầm này


vì ở đây ta rất có thể thấy không phạt hiện tại được bao gồm cổng như thế nào đóng yêu cầu độ đúng đắn về khẳng định hệ điều hành cũng giảm xuống cùng nlỗi trường hợp này ta nhất thời hiểu rằng công bố là HDH áp dụng nhân Linux

Cùng tổng hòa hợp một số ít đối số để có tầm nhìn toàn diện, tôi đã cần sử dụng lệnh #nmaps -sC -sV -O -spoof-mac Cisteo 139.162.17.246trong số ấy -sC là chạy script khoác định cùng -sV đang hiển thị thông báo chi tiết service nhỏng dưới đây


Và mang đến trên đây cũng có thể có thêm đôi chút về công bố cùng kĩ năng hệ quản lý và điều hành cơ mà vào tình huống này của con VPS sẽ chạy


--------- Kết thúc Demo----------

Tôi hi vọng hồ hết người sau bài viết này có được tầm nhìn ví dụ rộng về Nmap cũng giống như đã đạt được 1 số ít phía đi trong quá trình reconnaissance trong pentesting.


Chuyên mục: Cách làm