ملخص

في هذا المنشور، قمنا بتغطية أوامر وتقنيات المسح باستخدام Nmap بدءًا من المبتدئين وحتى المتقدمين. لقد شرحنا فحص اتصال TCP، والمسح الخفي، ومسح UDP، ومسح ACK، ومسح Decoy، والمسح المجزأ، وما إلى ذلك. كان هذا جزءًا من مسار اختبار الاختراق لـ TryHackMe Junior.

يغطي هذا المنشور إجابات ل

  1. Nmap اكتشاف المضيف المباشر
  2. Nmap فحص المنافذ الأساسية
  3. Nmap فحص المنافذ المتقدم
  4. Nmap Post Port Scans

وصف التحدي

عندما نريد استهداف شبكة ما، نريد العثور على أداة فعالة لمساعدتنا في التعامل مع المهام المتكررة والإجابة على الأسئلة التالية:

  1. ما هي الأنظمة التي وصلت؟
  2. ما هي الخدمات التي تعمل على هذه الأنظمة؟

الأداة التي سنعتمد عليها هي Nmap. تمت الإجابة على السؤال الأول حول العثور على أجهزة كمبيوتر حية في هذه الغرفة. هذه الغرفة هي الأولى في سلسلة من أربع غرف مخصصة لـ Nmap. تتم الإجابة على السؤال الثاني حول اكتشاف الخدمات قيد التشغيل في غرف Nmap التالية التي تركز على فحص المنافذ.

احصل على ملاحظات شهادة OSCP

إجابات التحدي

كم عدد الأجهزة التي يمكنها رؤية ARP طلب؟

هل رد الكمبيوتر 6 على ARP طلب؟ (نعم / لا)

ما هو عنوان IP الأول الذي سيقوم Nmap بفحصه إذا قمت بتوفيره 10.10.12.13/29 كهدفك؟

كم عدد عناوين IP التي سيفحصها Nmap إذا قمت بتوفير النطاق التالي 10.10.0-255.101-125?

أرسل حزمة تحتوي على ما يلي:

  • من الكمبيوتر1
  • إلى الكمبيوتر3
  • نوع الحزمة: "طلب Ping"

ما هو نوع الحزمة التي أرسلها الكمبيوتر1 قبل تنفيذ الأمر ping؟

ما هو نوع الحزمة التي تلقاها الكمبيوتر1 قبل أن يتمكن من إرسال اختبار الاتصال (ping)؟

كم عدد أجهزة الكمبيوتر التي استجابت لطلب ping؟

أرسل حزمة تحتوي على ما يلي:

  • من الكمبيوتر 2
  • إلى الكمبيوتر5
  • نوع الحزمة: "طلب Ping"

ما اسم الجهاز الأول الذي استجاب للأول ARP طلب؟

ما اسم الجهاز الأول الذي استجاب للثاني ARP طلب؟

أرسل طلب Ping آخر. هل يتطلب الأمر جديدا ARP الطلبات؟ (نعم / لا)

سوف نقوم بإرسال البث ARP يطلب الحزم مع الخيارات التالية:

 

 

  • من الكمبيوتر1
  • إلى الكمبيوتر 1 (للإشارة إلى أنه يتم بثه)
  • نوع الحزمة: "طلب ARP"
  • البيانات: جرب جميع الأجهزة الثمانية المحتملة (بخلاف الكمبيوتر 1) الموجودة في الشبكة: الكمبيوتر 2، الكمبيوتر 3، الكمبيوتر 4، الكمبيوتر 5، الكمبيوتر 6، التبديل 1، التبديل 2، وجهاز التوجيه.

كم عدد الأجهزة التي يمكنك اكتشافها باستخدام ARP طلبات؟

ما هو الخيار المطلوب لإخبار Nmap باستخدام الطابع الزمني لـ ICMP لاكتشاف المضيفين المباشرين؟

ما هو الخيار المطلوب لإخبار Nmap باستخدام قناع عنوان ICMP لاكتشاف المضيفين المباشرين؟

ما هو الخيار المطلوب لإخبار Nmap باستخدام ICMP Echo لاكتشاف مضيفي الحياة؟

أي فحص ping لـ TCP لا يتطلب حسابًا مميزًا؟

أيّ برنامج التعاون الفني يتطلب فحص ping حسابًا مميزًا؟

ما الخيار الذي تحتاج إلى إضافته إلى Nmap لتشغيل ملف برنامج التعاون الفني فحص ping SYN على منفذ telnet؟

نريد من Nmap أن يصدر بحثًا عكسيًا عن DNS لجميع المضيفين المحتملين على شبكة فرعية، على أمل الحصول على بعض الأفكار من الأسماء. ما الخيار الذي يجب أن نضيفه؟
ما الخدمة التي تستخدم منفذ UDP 53 افتراضيًا؟

الخدمة التي تستخدم برنامج التعاون الفني المنفذ 22 افتراضيا؟

كم عدد حالات المنفذ التي يأخذها Nmap في الاعتبار؟

ما هي حالة الميناء الأكثر إثارة للاهتمام لاكتشافها باعتبارها البنستر؟

ما هي الأحرف الثلاثة التي تمثل علامة إعادة الضبط؟

ما هي العلامة التي يجب تعيينها عند بدء ملف برنامج التعاون الفني اتصال (الحزمة الأولى من مصافحة TCP ثلاثية الاتجاهات)؟

قم بتشغيل VM. افتح AttackBox وقم بالتنفيذ nmap -sT MACHINE_IP عبر المحطة. تم تثبيت خدمة جديدة على هذا جهاز افتراضي منذ المسح الأخير لدينا. ما رقم المنفذ الذي تم إغلاقه في الفحص أعلاه ولكنه مفتوح الآن على هذا الجهاز الافتراضي المستهدف؟

ما هو تخمين Nmap بشأن الخدمة المثبتة حديثًا؟

قم بتشغيل VM. تم تثبيت بعض برامج الخادم الجديدة منذ آخر مرة قمنا فيها بفحصها. في AttackBox، استخدم الوحدة الطرفية للتنفيذ nmap -sS MACHINE_IP. ما هو المنفذ المفتوح الجديد؟

ما هو تخمين Nmap لاسم الخدمة؟

قم بتشغيل VM. في AttackBox، استخدم الوحدة الطرفية للتنفيذ nmap -sU -F -v MACHINE_IP. تم تثبيت خدمة جديدة منذ آخر فحص. ما هو UDP المنفذ مفتوح الآن؟

ما هو اسم الخدمة حسب Nmap؟

ما هو خيار فحص كافة منافذ TCP بين 5000 و5500؟

كيف يمكنك التأكد من أن Nmap سيقوم بتشغيل 64 مسبارًا على الأقل بالتوازي؟

ما الخيار الذي تود إضافته لجعل Nmap بطيئًا جدًا ومذعورًا؟

في الفحص الفارغ، كم عدد العلامات التي تم ضبطها على 1؟

في فحص FIN، كم عدد الأعلام التي تم ضبطها على 1؟

في فحص عيد الميلاد، كم عدد الأعلام التي تم ضبطها على 1؟

ابدأ ال جهاز افتراضي وقم بتحميل AttackBox. بمجرد أن يصبح كلاهما جاهزين، افتح الوحدة الطرفية على AttackBox واستخدم nmap لبدء فحص FIN على الجهاز الافتراضي المستهدف. كم عدد المنافذ التي تظهر مفتوحة | مفلترة؟

كرر المسح الخاص بك لبدء فحص فارغ على الهدف جهاز افتراضي. كم عدد المنافذ التي تظهر مفتوحة | مفلترة؟

في مسح ميمون، كم عدد الأعلام التي تم وضعها؟
في فحص نافذة TCP، كم عدد العلامات التي تم تعيينها؟

لقد قررت تجربة العادة برنامج التعاون الفني المسح الذي يحتوي على علامة إعادة التعيين. ماذا ستضيف بعد --scanflags?

ال جهاز افتراضي تلقى تحديثًا لمجموعة قواعد جدار الحماية الخاص به. يتم الآن السماح بمنفذ جديد بواسطة جدار الحماية. بعد التأكد من إنهاء الجهاز الظاهري من المهمة 2، ابدأ تشغيل الجهاز الظاهري لهذه المهمة. قم بتشغيل AttackBox إذا لم تكن قد قمت بذلك بالفعل. بمجرد أن يصبح كلاهما جاهزين، افتح الوحدة الطرفية على AttackBox واستخدم Nmap لبدء فحص ACK على الجهاز الافتراضي المستهدف. كم عدد المنافذ التي تظهر دون تصفية؟

ما هو رقم المنفذ الجديد الذي ظهر؟

هل هناك أي خدمة وراء رقم المنفذ المكتشف حديثا؟ (نعم / لا)

ماذا تحتاج إلى إضافته إلى الأمر سودو نماب MACHINE_IP لجعل المسح يبدو كما لو كان قادمًا من عنوان IP المصدر 10.10.10.11 بدلاً من عنوان IP الخاص بك؟

ماذا تحتاج إلى إضافته إلى الأمر سودو نماب MACHINE_IP لجعل الفحص يظهر كما لو كان قادمًا من عناوين IP المصدر 10.10.20.21 و 10.10.20.28 بالإضافة إلى عنوان IP الخاص بك؟

إذا كان حجم مقطع TCP 64، و - وما يليها يتم استخدام الخيار، كم عدد أجزاء IP التي ستحصل عليها؟
لقد اكتشفت طابعة شبكة نادرًا ما تستخدم بعنوان IP 10.10.5.5، وتقرر استخدامه كزومبي في الفحص الخامل. ما الوسيطة التي يجب عليك إضافتها إلى أمر Nmap؟
قم بتشغيل AttackBox إذا لم تكن قد قمت بذلك بالفعل. بعد التأكد من إنهاء الجهاز الظاهري من المهمة 4، ابدأ تشغيل الجهاز الظاهري لهذه المهمة. انتظر حتى يتم التحميل بالكامل، ثم افتح الوحدة الطرفية على AttackBox واستخدم Nmap معها nmap -sS -F --reason MACHINE_IP لمسح جهاز افتراضي. ما هو السبب المقدم لفتح المنفذ (المنافذ) المذكورة؟

قم بتشغيل الجهاز المستهدف لهذه المهمة وقم بتشغيل AttackBox. يجري nmap -sV --version-light MACHINE_IPعبر AttackBox. ما هو الإصدار المكتشف للمنفذ 143؟

الخدمة التي لم يتم اكتشاف إصدار بها --version-light?
يجري nmap مع -O الخيار ضد MACHINE_IP. ماذا نظام التشغيل هل اكتشف Nmap؟
مع العلم أنه يتم حفظ البرامج النصية Nmap فيها /usr/share/nmap/scripts على صندوق الهجوم. ماذا يفعل البرنامج النصي http-robots.txt تحقق من وجود؟

هل يمكنك معرفة اسم البرنامج النصي الذي يتحقق من وجود ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد MS15-034 (CVE2015-2015-1635)؟

قم بتشغيل AttackBox إذا لم تكن قد قمت بذلك بالفعل. بعد التأكد من إنهاء جهاز افتراضي من المهمة 2، قم بتشغيل الجهاز المستهدف لهذه المهمة. في AttackBox، قم بتشغيل Nmap باستخدام البرامج النصية الافتراضية -الشوري ضد MACHINE_IP. ستلاحظ وجود خدمة تستمع على المنفذ 53. ما قيمة نسختها الكاملة؟

بناء على وصفه، البرنامج النصي ssh2-enum-algos "يُبلغ عن عدد الخوارزميات (للتشفير، والضغط، وما إلى ذلك) التي يقدمها خادم SSH2 المستهدف." ما اسم خوارزميات تبادل المفاتيح (kex_algorithms) التي تعتمد على “sha1” والمدعومة بـ MACHINE_IP?

قم بإنهاء الجهاز المستهدف للمهمة السابقة وبدء تشغيل الجهاز المستهدف لهذه المهمة. على محطة AttackBox، قم بإصدار الأمر scp pentester@MACHINE_IP:/home/pentester/* . لتنزيل تقارير Nmap بالتنسيقات العادية والقابلة للمعالجة من الجهاز الظاهري المستهدف.

لاحظ أن اسم المستخدم penster لديه كلمة المرور THM17577

تحقق من سجلات Nmap المرفقة. كم عدد الأنظمة التي تستمع على منفذ HTTPS؟

ما هو عنوان IP الخاص بالنظام الذي يستمع على المنفذ 8089؟

جولة بالفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات