Hướng dẫn sử dụng nmap trên windows

I ) Giới Thiệu bình thường về Nmap

Như bọn họ vẫn biết, Nbản đồ với phiên phiên bản mới nhất bây chừ là 7.80 được giới thiệu tại DEFCON 27 là một trong lý lẽ quét mạng cùng với mã nguồn msinh hoạt, được áp dụng cực kỳ thịnh hành vày các chuyên gia an ninh bởi tính kết quả, minh bạch nhưng mà nó mang đến vì chưng một mức sử dụng gồm mã nguồn mnghỉ ngơi rất có thể cho phép cộng đồng An ninch mạng trên thế giới cùng mọi người trong nhà tđê mê gia góp sức với kiến tạo, cách tân và phát triển.

Bạn đang xem: Hướng dẫn sử dụng nmap trên windows

Trong nội dung bài viết này tôi sẽ giải đáp các bạn sử dụng luật pháp Nmap nhằm scan tìm ra hệ điều hành, rõ ràng các service đang hoạt động cùng hơn thế nữa với đối tượng người tiêu dùng là website thachdau.mobi. Bài viết này được viết với tốt nhất mục tiêu giáo dục với tôi không chịu đựng bất cứ trách nhiệm nào cùng không khuyến nghị về Việc dựa vào nội dung bài viết này để khai thác những thông báo với thực hiện xâm nhập Khi không có sự chất nhận được.

1. Cách thức hoạt động

Nmaps thực hiện các IPhường bên trên các gói tin theo các phương pháp quan trọng khác biệt để có thể xác minh những host bên trên một hệ thống mạng , nhằm rồi tự kia xác định xem đa số services đang hoạt động trên khối hệ thống đó, hệ quản lý và điều hành đang làm việc, bộ lọc những gói tin tương tự như tường lửa đã sủ dụng là gì.

2. Tính năng của Nmap

Phát hiện nay lỗ hổng bảo mậtkhai quật lỗ hổng bảo mậtphạt hiện ra backdoorquét mạng networkquét các sever và các cổng trên máy chủ trên hệ thốngxác định hệ quản lý điều hành, service, firewall đang sử dụngbáo tin về một số loại lắp thêm, tên DNS, liên can Macthực hiện các đoạn script NSE hoặc Lua cùng với những đối tượng người sử dụng được kiểm thử

II ) Hướng dẫn tải cùng sở hữu đặt

Nmap có thể thực hiện trên Windows cùng macOS cũng giống như được cung cấp trên các bạn dạng phân pân hận của Linux bao gồm Red Hat, Mandrake, SUSE và Fedora và mặt khác chuyển động được trên các hệ điều hành và quản lý không giống có BSD, Solaris, AIX với AmigaOSfaffa

1. Trên hệ quản lý và điều hành Windows

Truy cập https://nbản đồ.org/download.html với sở hữu về bạn dạng thiết lập như sau :

*

2. Trên một trong những những phiên bản phân păn năn Linux khác

Đối cùng với Debian based ta thực hiện câu lệnh: #suvị apt install nmap

Đối với Red Hat Based ta sử dụng câu lệnh : #yum install nmap

Và ấn "Y" nhằm xác nhận cài

*
https://thachdau.mobi/huong-dan-su-dung-nmap-tren-windows/imager_2_8115_700.jpg

Sau Khi download xong Nmaps ta có thể kiểm soát đang cài đặt thành công chưa và phiên phiên bản là gì bằng cách áp dụng lệnh : #nmap --version

III ) Sử dụng Nmap

1. NSE script

Nmaps Scripting Engine (NSE) là một trong giữa những tùy chọn hơi lợi sợ vào Nbản đồ. Nó có thể chấp nhận được người tiêu dùng viết với share phần lớn đoạn script dễ dàng và đơn giản nhằm tiến hành phần lớn công việc khác biệt trong lĩnh vực networking một cách tự động. Những đoạn script này rất có thể sử dụng nhằm phát hiện những lỗ hổng cùng khai quật những lỗ hổng.

Để thực hiện chức năng này của nmap thực hiện tùy lựa chọn : –-script .nse

Trong nmaps họ gồm có 4 các loại NSE scripts như sau :

host script : là một trong một số loại script được xúc tiến sau thời điểm nmaps sẽ tiến hành tác vụ của nó nhỏng quét rất nhiều host, cổng mạng tốt hệ điều hành quản lý,…prerule script : là 1 trong một số loại script được thực hiện trước bất kì 1 tác vụ quét xuất xắc tích lũy đọc tin nàoservice script : là nhiều loại script chạy để cản lại 1 service vẫn lắng nghe nghỉ ngơi bên trên phương châm đã pentestpostrule sciprt : là một số loại script chạy sau khoản thời gian Nbản đồ thực thi scan mục tiêu

Vị trí của NSE script :Các script (.nse file) nằm trong thỏng mục script lúc thiết đặt nmap, người dùng hoàn toàn có thể tùy vươn lên là chỉnh sửa, thêm các scirpt không giống.

Trên mỗi hệ quản lý và điều hành khác biệt chúng sẽ tiến hành tàng trữ tại một địa chỉ khác biệt :

Trên linux : ~/.nmap/scripts/ hoặc /usr/share/nmap/scripts/ hoặc vào $NMAPDIR.Hoặc với cách đơn giản nhất là chạy lệnh :locate *.nseTrên Mac : /usr/local/Cellar/nmap//share/nmap/scripts/.

Xem thêm: Hướng Dẫn Sử Dụng Bút Thử Điện Âm Tường Thông Minh Tốt Nhất, Cách Sử Dụng Bút Thử Điện

Trên windows : C:Program Files (x86)Nmapscripts or C:Program FilesNmapscriptsNgoài ra vào tường đúng theo bạn có nhu cầu update các script NSE trên Nmap hãy áp dụng lệnh : suvị nmap --script-updatedb

Dưới đấy là một số ít ví dụ về thực hiện NSE Script để scan những lỗ hổng bảo mật thông tin trên hệ thống

2. Trạng thái những cổng vào Nmap

Trong quy trình scan ta hoàn toàn có thể thấy tâm lý những cổng nlỗi sau :

Open: Đang có một hình thức dịch vụ thực hiện kết nối ra bên phía ngoài nhưng lại không xẩy ra đo lường và tính toán vì tường lửa.Closed: Máy phương châm vẫn dìm và đánh giá, tuy nhiên ko bao gồm ứng dụng làm sao vẫn nghe bên trên cổng đó. Lúc kia cổng được báo là đóng góp vẫn có thể mang đến ta biết host đang sốngFiltered: Đã bao gồm sự ngăn ngừa bởi vì tường lửa, các bạn sẽ chẳng nhận thấy bất cứ ý kiến gì từ kim chỉ nam cả.Unfiltered: Không bị ngăn, mà lại quan trọng hiểu rằng cổng đóng góp xuất xắc mnghỉ ngơi.Open/Filtered: băn khoăn là cổng mngơi nghỉ tuyệt bị thanh lọc. Nó xẩy ra so với thứ hạng quét nhưng mà cổng mặc dù msống tuy nhiên không bình luận gì cả buộc phải biểu thị của chính nó y như bị thanh lọc.Closed/Filtered: Trạng thái xuất hiện thêm Lúc Nmaps lần khần được port kia vẫn Closed xuất xắc Filtered. Nó được áp dụng mang lại quét IPID Idle.

Xem thêm: Khắc Phục Lỗi Không Cài Được, Cách Tải Và Cài Đặt Net Framework Trên Máy Tính

3. Các lệnh thịnh hành trong Nmap

Kiểm tra xem host còn alive sầu ko : #nbản đồ -sn Kiểm tra hệ điều hành và quản lý của VPS : #nmap -O Quét một port ví dụ : #nmap -p Quét liên kết TCP, Nmap đã thực hiện bài toán quét hợp tác 3 bước : #nbản đồ -sT Quét liên kết UDP : #nmap -sU Quét khẳng định phiên bạn dạng của hình thức đang làm việc trên host : #nmaps -PN -p -sV

Và còn rất nhiều các đối số nữa các bạn cũng có thể tham khảo tiếp sau đây :https://hackersonlineclub.com/nmap-commands-cheatsheet/

4. Demo thực tiễn cùng với thachdau.mobi

Đầu tiên Lúc họ vẫn xác minh được mục tiêu , để có được IP thử với ping : ping thachdau.mobi

*

Nhưng nhỏng chúng ta thấy IPhường bọn họ thấy là 104.27.188.151 . Nhưng thực chất nó chưa phải IP. của website server của thachdau.mobi cơ mà là IP của Cloudflare nhưng mà thachdau.mobi đang trỏ đến

Tmê mẩn khảo hàng IP. của Cloudflare trên phía trên : https://www.cloudflare.com/ips/

Theo kinh nghiệm tay nghề của mình tò mò thì cùng với ngôi trường thích hợp này chúng ta đề xuất thực hiện cho hệ thống Netcraft tại https://toolbar.netcraft.com/ . Netcraft là chủ thể đã điều tra Internet từ bỏ 1995 với tích lũy biến thiên của Internet trong vòng ngay gần 25 năm qua

Vậy là tôi bắt đầu kiếm tìm những report vào Netcraft về thachdau.mobi

*

Như phía trên những chúng ta cũng có thể thấy đây cũng báo là IPhường của Cloudflare. Và kéo xuống tiếp thì tất cả tìm ra 1 số biết tin sau

*

Vậy ta gồm thấy netcraft sẽ ghi dc 3 IP là 160.16.198.185 , 160.16.124.150, 139.162.17.246

Thì trong số ấy 2 IPhường trước tiên kia ta có thể thấy là của SAKURA Internet tốt chính là trang takoyaki.asia (Khả năng trước đây năm 2016 trang đó cũng cần sử dụng IP coudflare này ). Nhưng để ý vào IPhường sản phẩm công nghệ 3 làm việc mục SPF cơ là 139.162.17.246 . Khả năng cao nó vẫn là IP của thachdau.mobi

Để biết thử truy cập nó coi sao

*

Đến đây thì tiếp tục nó sẽ ra trang 404. Nhưng rứa là đủ vậy thật của thachdau.mobi là 139.162.17.246

Thôi bây giờ mang đến thời gian quay lại về Nbản đồ thôi

*

Tại trên đây có chút ít chú ý ta hoàn toàn có thể thấy xuất hiện thêm https://li859-246.members.linode.com/ trường đoản cú kia ta có thêm một thông tin là thachdau.mobi đang hoạt động bên trên VPS của Linode

Tiếp tục, chú ý không hiện nay các port gì cố kia là bị firewall ngăn rồi . Nhưng chẳng sao chúng ta bao gồm phương pháp bypass được qua bằng phương pháp dùng đối số --spoof-mac

*

Okay đang tìm được ra những port đã mở trên server . Gồm những port 22,80,443,6001 với dưới đấy là bảng tên những service thường xuyên chạy xe trên những port đó

*

Bây giờ trường hợp bạn muốn hiểu thêm hệ quản lý đang áp dụng trên sever chính là gì thì thêm đối số -O vào câu lệnh. lúc đó ta có được nỗ lực này

*

vì tại chỗ này ta rất có thể thấy ko phạt hiện nay được tất cả cổng làm sao đóng góp buộc phải độ chính xác về xác định hệ điều hành quản lý cũng giảm sút với như ngôi trường thích hợp này ta tạm thời hiểu rằng thông tin là HDH áp dụng nhân Linux

Cùng tổng phù hợp 1 số ít đối số để có cái nhìn toàn diện, tôi vẫn sử dụng lệnh #nmap -sC -sV -O -spoof-mac Cisco 139.162.17.246trong các số đó -sC là chạy script mặc định và -sV đã hiển thị công bố cụ thể service nlỗi dưới đây

*

Và đến trên đây cũng có thể có thêm chút đỉnh về lên tiếng với kĩ năng hệ quản lý và điều hành nhưng mà vào trường hợp này của bé VPS sẽ chạy

*

--------- Kết thúc Demo----------

Tôi mong muốn hầu như bạn sau bài viết này còn có được cái nhìn cụ thể hơn về Nmap tương tự như có được 1 số phía đi trong quy trình reconnaissance vào pentesting.


Chuyên mục: Kiến Thức