Kali LinuxNmapガイド

Kali Linux Nmap Guide



Nmap(Network Mapper)ツールは、稼働中のシステムを特定するだけでなく、システムの穴を特定するために、アクティブな偵察で使用されます。この用途の広いツールは、ハッキングコミュニティで最高のツールの1つであり、十分にサポートされています。 Nmapは、すべてのオペレーティングシステムで使用でき、GUIでも使用できます。これは、ネットワークの脆弱性を見つけるために使用されます。これは、ペネトレーションテストを行う際にほとんどのペネトレーションテストで使用されるネットワーク侵入テストツールです。 NmapチームはZenmapを作成しました。 Nmapのグラフィカルユーザーインターフェイス表現を提供します。これはNmapを使用する追加の方法であるため、コマンドラインインターフェイスと情報の表示方法が気に入らない場合は、zenmapを使用できます。







Nmapと連携するKaliLinux:


Kali Linux画面に、インストーラーに「root」ユーザーパスワードのユーザーが表示されます。このパスワードはログインする必要があります。KaliLinuxマシンにログインした後、startxコマンドを使用してEnlightenmentデスクトップ環境を起動できます。デスクトップ環境は、Nmapで実行する必要はありません。



$startx



Enlightenmentにログインしたら、ターミナルウィンドウを開く必要があります。デスクトップの背景をクリックするとメニューが表示されます。ターミナルに移動するには、次のように実行できます。





アプリケーション–>システム–>ルートターミナル。



すべてのシェルプログラムは、Nmapの目的で機能します。ターミナルの起動が成功した後、Nmapの楽しみを始めることができます。

ネットワーク上のライブホストの検索:

kaliマシンのIPアドレスは10.0.2.15で、ターゲットマシンのIPアドレスは「192.168.56.102」です。

特定のネットワーク上で何がライブであるかは、クイックNmapスキャンによって判別できます。これは「シンプルリスト」スキャンです。

$nmap -sL192.168.56.0/24

残念ながら、この最初のスキャンを使用しても、ライブホストは返されませんでした。

ネットワーク上のすべてのライブホストを検索してpingします。

幸い、心配する必要はありません。Nmapによって有効にされたいくつかのトリックを使用して、これらのマシンを見つけることができるからです。上記のトリックは、192.168.56.0 / 24ネットワーク内のすべてのアドレスにpingを実行するようにNmapに指示します。

$nmap -sn192.168.56.0/24

そのため、Nmapはスキャン用の潜在的なホストをいくつか返しました。

Nmapを介して開いているポートを検索します。

nmapにポートスキャンを実行させて、特定のターゲットを見つけ、結果を確認します。

$nmap192.168.56.1、100-102

この特定のマシンの一部のリスニングサービスは、これらのポートによって示されます。 IPアドレスは、metasploitableの脆弱なマシンに割り当てられます。これが、このホストに開いているポートがある理由です。ほとんどのマシンで開かれている多くのポートは異常です。マシンを綿密に調査するのが賢明です。ネットワーク上の物理マシンは、管理者が追跡できます。

ホストKaliマシンのポートでリッスンしているサービスを検索します。

これはNmapを介して実行されるサービススキャンであり、その目的は、特定のポートでリッスンしている可能性のあるサービスを確認することです。 Nmapは開いているすべてのポートを調査し、各ポートで実行されているサービスから情報を収集します。

$nmap -sV192.168.56.102

これは、ホスト名と、ターゲットシステムで実行されている現在のオペレーティングシステムに関する情報を取得するために機能します。 vsftpdバージョン2.3.4がこのマシンで実行されています。これは、管理者に警告を発しているVSftpdのかなり古いバージョンです。この特定のバージョン(ExploitDB ID – 17491)では、2011年に深刻な脆弱性が発見されました。

ホスト上の匿名FTPログインを検索します。

より多くの情報を収集するには、Nmapを詳しく見てみましょう。

$nmap -sC192.168.56.102-NS 21

上記のコマンドは、匿名FTPサインインがこの特定のサーバーで許可されていることを検出しました。

ホストの脆弱性を確認します。

前述のVSftdのバージョンは古くて脆弱であるため、非常に心配です。 Nmapがvsftpdの脆弱性をチェックできるかどうかを見てみましょう。

$見つける.nse| グリップ ftp

VSftpdバックドアの問題については、NmapにNSEスクリプトがあります(Nmapスクリプトエンジン)は、Nmapの最も便利で適応性のある機能の1つです。これにより、ユーザーは簡単なスクリプトを記述して、幅広いネットワークタスクを機械化できます。このスクリプトをホストに対して実行する前に、その使用方法を知っておく必要があります。

$nmap --script-help= ftp-vsftd-backdoor.nse

マシンが脆弱かどうかを確認するために使用できます。

次のスクリプトを実行します。

$nmap - 脚本= ftp-vsftpd-backdoor.nse 192.168.56.102-NS 21

Nmapには、非常に選択的な品質があります。このように、個人所有のネットワークをスキャンするのは面倒な場合があります。 Nmapを使用すると、より積極的なスキャンを実行できます。多少同じ情報が得られますが、違いは、大量のコマンドを使用する代わりに1つのコマンドを使用して実行できることです。アグレッシブスキャンには、次のコマンドを使用します。

$nmap -に192.168.56.102

1つのコマンドだけを使用して、Nmapが大量の情報を返すことができることは明らかです。この情報の多くは、ネットワーク上にある可能性のあるソフトウェアを確認し、このマシンを保護する方法を決定するために使用できます。

結論:

Nmapは、ハッキングコミュニティで使用される多用途のツールです。この記事では、Nmapとその機能について簡単に説明します。