Einführung in Nmap und Portscanning

Dieser Beitrag überprüft Verwendung von Nmap und demonstriert verschiedene Anwendungsfälle mit Nmap-Befehlszeilenoptionen. Dieser Beitrag verwendet praktische Szenarien, die in zwei TryHackMe-Räume.

Zimmer eins

Zimmer zwei

In another update, we also covered the answers for the below rooms:

Holen Sie sich Hinweise zum OSCP-Zertifikat

COMPTIA Security+ Study Notes

Intro to Port Scanning with Nmap

Beim Hacken ist Wissen Macht. Je mehr Sie über ein Zielsystem oder Netzwerk wissen, desto mehr Optionen stehen Ihnen zur Verfügung. Daher ist es zwingend erforderlich, dass vor jeglichen Ausnutzungsversuchen eine ordnungsgemäße Aufzählung durchgeführt wird.

Nehmen wir an, wir haben eine IP (oder mehrere IP-Adressen) erhalten, für die wir ein Sicherheitsaudit durchführen sollen. Bevor wir irgendetwas anderes tun, müssen wir uns ein Bild von der „Landschaft“ machen, die wir angreifen. Das bedeutet, dass wir feststellen müssen, welche Dienste auf den Zielen laufen. Beispielsweise könnte einer von ihnen einen Webserver betreiben und ein anderer als Windows Active Directory-Domänencontroller fungieren. Der erste Schritt zur Erstellung dieser „Karte“ der Landschaft ist etwas, das Port-Scannen. When a computer runs a network service, it opens a networking construct called a “port” to receive the connection.  Ports are necessary for making multiple network requests or having multiple services available. For example, when you load several webpages at once in a web browser, the program must have some way of determining which tab is loading which web page. This is done by establishing connections to the remote webservers using different ports on your local machine. Equally, if you want a server to be able to run more than one service (for example, perhaps you want your webserver to run both HTTP and HTTPS versions of the site), then you need some way to direct the traffic to the appropriate service. Once again, ports are the solution to this. Network connections are made between two ports – an open port listening on the server and a randomly selected port on your own computer. For example, when you connect to a web page, your computer may open port 49534 to connect to the server’s port 443.

Jeder Computer verfügt über insgesamt 65535 verfügbare Ports. Viele davon sind jedoch als Standardports registriert. Ein HTTP-Webdienst ist beispielsweise fast immer auf Port 80 des Servers zu finden. Ein HTTPS-Webdienst ist auf Port 443 zu finden. Windows NETBIOS ist auf Port 139 zu finden und SMB auf Port 445. Es ist jedoch wichtig zu beachten, dass es insbesondere in einer CTF-Umgebung nicht ungewöhnlich ist, dass selbst diese Standardports geändert werden. Daher ist es umso wichtiger, dass wir eine entsprechende Aufzählung auf dem Ziel durchführen.

Wann Portscan mit Nmapgibt es drei grundlegende Scan-Typen. Diese sind:

  • TCP Scans verbinden (-sT)
  • SYN „Halboffene“ Scans (-sS)
  • UDP Scans (-sU)
  • TCP ACK Scan: As the name implies, an ACK scan will send a TCP packet with the ACK flag set. Use the -sA option to choose this scan. 
  • Window Scan: Another similar scan is the TCP window scan. The TCP window scan is almost the same as the ACK scan; however, it examines the TCP Window field of the RST packets returned. On specific systems, this can reveal that the port is open. You can select this scan type with the option -sW
  • Custom Scan: If you want to experiment with a new TCP flag combination beyond the built-in TCP scan types, you can do so using --scanflags. For instance, if you want to set SYN, RST, and FIN simultaneously, you can do so using --scanflags RSTSYNFIN.

Darüber hinaus gibt es mehrere weniger gebräuchliche Port-Scan-Typen, von denen wir einige ebenfalls behandeln werden (wenn auch weniger detailliert). Diese sind:

  • TCP Null-Scans (-sN) : The null scan does not set any flag; all six flag bits are set to zero. You can choose this scan using the -sN option. A TCP packet with no flags set will not trigger any response when it reaches an open port, as shown in the figure below. Therefore, from Nmap’s perspective, a lack of reply in a null scan indicates that either the port is open or a firewall is blocking the packet.
  • TCP FIN-Scans (-sF): The FIN scan sends a TCP packet with the FIN flag set. You can choose this scan type using the -sF option. Similarly, no response will be sent if the TCP port is open. Again, Nmap cannot be sure if the port is open or if a firewall is blocking the traffic related to this TCP port.
  • TCP Weihnachtsscans (-sX):
  • The Xmas scan gets its name after Christmas tree lights. An Xmas scan sets the FIN, PSH, and URG flags simultaneously. You can select Xmas scan with the option -sX. Like the Null scan and FIN scan, if an RST packet is received, it means that the port is closed. Otherwise, it will be reported as open|filtered.

Die meisten davon (mit Ausnahme von UDP Scans) werden für sehr ähnliche Zwecke verwendet, ihre Funktionsweise unterscheidet sich jedoch von Scan zu Scan. Das bedeutet, dass Sie in den meisten Situationen wahrscheinlich einen der ersten drei Scans verwenden werden, aber Sie sollten bedenken, dass es auch andere Scantypen gibt.

Nmap Scripting Engine

Der Nmap Scripting Engine (NSE) ist eine unglaublich leistungsstarke Ergänzung zu Nmap, die dessen Funktionalität erheblich erweitert. NSE-Skripte werden in der Lua Programmiersprache und kann für eine Vielzahl von Aufgaben verwendet werden: vom Scannen nach Schwachstellen bis hin zur Automatisierung deren Ausnutzung. NSE ist besonders nützlich für die Aufklärung, man sollte jedoch bedenken, wie umfangreich die Skriptbibliothek ist.

Es stehen viele Kategorien zur Verfügung. Einige nützliche Kategorien sind:

  • sicher:- Hat keine Auswirkungen auf das Ziel
  • aufdringlich:- Nicht sicher: wahrscheinliche Auswirkungen auf das Ziel
  • verwundbar:- Nach Schwachstellen suchen
  • ausbeuten:- Versuch, eine Schwachstelle auszunutzen
  • Authentifizierung:- Versuch, die Authentifizierung für laufende Dienste zu umgehen (z. B. Anmelden bei einem FTP Server anonym)
  • Brutal:- Versuch, Anmeldeinformationen für laufende Dienste mit roher Gewalt zu erzwingen
  • Entdeckung:- Versuchen Sie, laufende Dienste nach weiteren Informationen über das Netzwerk abzufragen (z. B. Abfrage eines SNMP-Servers).

Eine ausführlichere Liste finden Sie Hier.

Host Discovery with Nmap

We can ping every IP address on a target network and see who would respond to our ping (ICMP Type 8/Echo) requests with a ping reply (ICMP Type 0). Simple, isn’t it? Although this would be the most straightforward approach, it is not always reliable. Many firewalls block ICMP echo; new versions of MS Windows are configured with a host firewall that blocks ICMP echo requests by default. Remember that an ARP query will precede the ICMP request if your target is on the same subnet.

To use ICMP echo request to discover live hosts, add the option -PE. (Remember to add -sn if you don’t want to follow that with a port scan.) 

TCP SYN Ping

We can send a packet with the SYN (Synchronize) flag set to a TCP port, 80 by default, and wait for a response. An open port should reply with a SYN/ACK (Acknowledge); a closed port would result in an RST (Reset). In this case, we only check whether we will get any response to infer whether the host is up. The specific state of the port is not significant here.

If you want Nmap to use TCP SYN ping, you can do so via the option -PS followed by the port number, range, list, or a combination of them. For example, -PS21 will target port 21, while -PS21-25 will target ports 21, 22, 23, 24, and 25. Finally -PS80,443,8080 will target the three ports 80, 443, and 8080.

Privileged users (root and sudoers) can send TCP SYN packets and don’t need to complete the TCP 3-way handshake even if the port is open, as shown in the figure below. Unprivileged users have no choice but to complete the 3-way handshake if the port is open.

TCP ACK Ping

As you have guessed, this sends a packet with an ACK flag set. You must be running Nmap as a privileged user to be able to accomplish this. If you try it as an unprivileged user, Nmap will attempt a 3-way handshake.

By default, port 80 is used. The syntax is similar to TCP SYN ping. -PA should be followed by a port number, range, list, or a combination of them. For example, consider -PA21-PA21-25 Und -PA80,443,8080. If no port is specified, port 80 will be used.

UDP Ping

Finally, we can use UDP to discover if the host is online. Contrary to TCP SYN ping, sending a UDP packet to an open port is not expected to lead to any reply. However, if we send a UDP packet to a closed UDP port, we expect to get an ICMP port unreachable packet; this indicates that the target system is up and available.

Enumeration with Nmap

e mentioned the different techniques we can use for scanning in Task 1. Before we explain each in detail and put it into use against a live target, we need to specify the targets we want to scan. Generally speaking, you can provide a list, a range, or a subnet. Examples of target specification are:

  • list: MACHINE_IP scanme.nmap.org example.com will scan 3 IP addresses.
  • range: 10.11.12.15-20 will scan 6 IP addresses: 10.11.12.1510.11.12.16,… and 10.11.12.20.
  • subnet: MACHINE_IP/30 will scan 4 IP addresses.

You can also provide a file as input for your list of targets, nmap -iL list_of_hosts.txt

Firewall-Umgehung mit Nmap

Es gibt eine Reihe weiterer Schalter, die Nmap für die Umgehung einer Firewall als nützlich erachtet. Wir werden diese nicht im Detail durchgehen, sie sind jedoch zu finden Hier.

You can also check out Firewall- und IDS-Umgehung mit NMAP | Practical Scenario post.

Besonders hervorzuheben sind die folgenden Schalter:

  • -F:- Wird verwendet, um die Pakete zu fragmentieren (d. h. sie in kleinere Teile aufzuteilen), wodurch es weniger wahrscheinlich wird, dass die Pakete von einer Firewall oder IDS.
  • Eine Alternative zu -F, bietet jedoch mehr Kontrolle über die Größe der Pakete: --mtu <number>akzeptiert eine maximale Übertragungseinheitsgröße für die gesendeten Pakete. Diese muss ein Vielfaches von 8 sein.
  • --scan-delay <time>ms:- wird verwendet, um eine Verzögerung zwischen gesendeten Paketen hinzuzufügen. Dies ist sehr nützlich, wenn das Netzwerk instabil ist, aber auch, um eventuell vorhandene zeitbasierte Firewall-/IDS-Trigger zu umgehen.
  • --badsum:- Dies wird verwendet, um eine ungültige Prüfsumme für Pakete zu generieren. Jeder echte TCP/IP-Stapel würde dieses Paket verwerfen, Firewalls reagieren jedoch möglicherweise automatisch, ohne sich die Mühe zu machen, die Prüfsumme des Pakets zu überprüfen. Daher kann dieser Schalter verwendet werden, um das Vorhandensein einer Firewall/eines IDS festzustellen.

Spoofed Scan with Nmap

In brief, scanning with a spoofed IP address is three steps:

  1. Attacker sends a packet with a spoofed source IP address to the target machine.
  2. Target machine replies to the spoofed IP address as the destination.
  3. Attacker captures the replies to figure out open ports.

In general, you expect to specify the network interface using -e and to explicitly disable ping scan -Pn. Therefore, instead of nmap -S SPOOFED_IP MACHINE_IP, you will need to issue nmap -e NET_INTERFACE -Pn -S SPOOFED_IP MACHINE_IP to tell Nmap explicitly which network interface to use and not to expect to receive a ping reply. It is worth repeating that this scan will be useless if the attacker system cannot monitor the network for responses.

When you are on the same subnet as the target machine, you would be able to spoof your MAC address as well. You can specify the source MAC address using --spoof-mac SPOOFED_MAC. This address spoofing is only possible if the attacker and the target machine are on the same Ethernet (802.3) network or same WiFi (802.11).

Spoofing only works in a minimal number of cases where certain conditions are met. Therefore, the attacker might resort to using decoys to make it more challenging to be pinpointed. The concept is simple, make the scan appear to be coming from many IP addresses so that the attacker’s IP address would be lost among them. As we see in the figure below, the scan of the target machine will appear to be coming from 3 different sources, and consequently, the replies will go the decoys as well.

Fragemented Scan with Nmap

Nmap provides the option -F to fragment packets. Once chosen, the IP data will be divided into 8 bytes or less. Adding another -F (-f -f oder -ff) will split the data into 16 byte-fragments instead of 8. You can change the default value by using the --mtu; however, you should always choose a multiple of 8.

To properly understand fragmentation, we need to look at the IP header in the figure below. It might look complicated at first, but we notice that we know most of its fields. In particular, notice the source address taking 32 bits (4 bytes) on the fourth row, while the destination address is taking another 4 bytes on the fifth row. The data that we will fragment across multiple packets is highlighted in red.

Description of port scanning output with Nmap

  1. Open: indicates that a service is listening on the specified port.
  2. Closed: indicates that no service is listening on the specified port, although the port is accessible. By accessible, we mean that it is reachable and is not blocked by a firewall or other security appliances/programs.
  3. Filtered: means that Nmap cannot determine if the port is open or closed because the port is not accessible. This state is usually due to a firewall preventing Nmap from reaching that port. Nmap’s packets may be blocked from reaching the port; alternatively, the responses are blocked from reaching Nmap’s host.
  4. Unfiltered: means that Nmap cannot determine if the port is open or closed, although the port is accessible. This state is encountered when using an ACK scan -sA.
  5. Open|Filtered: This means that Nmap cannot determine whether the port is open or filtered.
  6. Closed|Filtered: This means that Nmap cannot decide whether a port is closed or filtered.

Antworten auf Fragen aus Raum eins

Welche Netzwerkkonstrukte werden verwendet, um den Datenverkehr an die richtige Anwendung auf einem Server weiterzuleiten?
 

Wie viele davon sind auf einem netzwerkfähigen Computer verfügbar?

 

[Forschung] Wie viele davon gelten als „bekannt“? (Dies sind die in der Aufgabe genannten „Standard“-Zahlen.)

Erstens: Wie greifen Sie auf das Hilfemenü zu?

 

Welcher Schalter wird bei einem „Syn Scan“, häufig auch als Stealth-Scan bezeichnet, als erster aufgelistet?

 

Nicht ganz so nützlich, aber wie wäre es mit einem „UDP-Scan“?

 

Wie steht es mit der Betriebssystemerkennung?

 

Wie steht es mit der Erkennung der Serviceversion?

 

Die meisten Leute möchten eine Ausgabe sehen, um zu wissen, dass ihr Scan tatsächlich etwas bewirkt. Was ist das Ausführlichkeitsflag?

 

Was ist mit „sehr wortreich“? (Ein persönlicher Favorit)

 

Manchmal kann das Speichern von Ausgaben in einem gängigen Dokumentformat für die Berichterstellung sehr praktisch sein. Wie speichern wir Ausgaben in xml Format?

 
Aggressive Scans können hilfreich sein, wenn andere Scans nicht das gewünschte Ergebnis liefern und es Ihnen egal ist, wie „laut“ Sie sind. Mit welchem Schalter können Sie dies aktivieren?
 

Wie stelle ich das Timing auf die maximale Stufe ein, die manchmal als „Wahnsinnig“ bezeichnet wird?

 

Was ist, wenn ich einen bestimmten Port scannen möchte?

 

Was ist, wenn ich jeden Port scannen möchte?

 

Was ist, wenn ich die Verwendung eines Skripts aus der Skript-Engine von Nmap aktivieren möchte? Dazu fügen Sie einfach den ersten Teil des Schalters ohne die Angabe des auszuführenden Skripts ein.

 

Was passiert, wenn ich alle Skripte außerhalb der Schwachstellenkategorie ausführen möchte?

 

Welchen Switch sollte ich einbinden, wenn ich den Host nicht anpingen möchte?

Beginnen wir mit den Grundlagen und führen einen Syn-Scan auf der bereitgestellten Box durch. Was wird dieser Befehl sein ohne the host IP address?

 

Wie viele Ports unter 1000 finden wir nach dem Scannen offen?

 

Welches Kommunikationsprotokoll ist für diese Ports im Anschluss an die Portnummer angegeben?

 

Führen Sie einen Scan zur Erkennung der Serviceversion durch. Welche Version der Software wird auf Port 22 ausgeführt?

 
Führen Sie einen aggressiven Scan durch. Welches Flag ist unter den Ergebnissen für Port 80 nicht gesetzt?
 

Führen Sie einen Skriptscan der mit dieser Box verbundenen Schwachstellen durch. Für welchen Denial-of-Service-Angriff (DOS) ist diese Box anfällig? Antworten Sie mit dem Namen der Schwachstelle, der als Abschnittstitel in der Scan-Ausgabe angegeben ist. Ein Schwachstellenscan kann eine Weile dauern. Falls Sie nicht weiterkommen, wurde die Antwort auf diese Frage im Hinweis bereitgestellt. Es ist jedoch gut, diesen Scan trotzdem auszuführen und sich an seine Verwendung zu gewöhnen, da er von unschätzbarem Wert sein kann.

 

Antworten zu Raum zwei

Welcher RFC definiert das entsprechende Verhalten für die TCP Protokoll?

 

Wenn ein Port geschlossen ist, welches Flag soll der Server zurücksenden, um dies anzuzeigen?

Es gibt zwei weitere Namen für einen SYN-Scan. Wie lauten diese?
 

Kann Nmap einen SYN-Scan ohne Sudo-Berechtigungen verwenden (J/N)?

Wenn ein UDP-Port nicht auf einen Nmap-Scan antwortet, wie wird er dann markiert?
 

Wenn ein UDP Port ist geschlossen, laut Konvention sollte das Ziel die Meldung „Port nicht erreichbar“ zurücksenden. Welches Protokoll würde es dafür verwenden?

Welcher der drei angezeigten Scan-Typen verwendet das URG-Flag?
 

Warum werden im Allgemeinen NULL-, FIN- und Xmas-Scans verwendet?

 

Welche gemeinsame Betriebssystem kann auf einen NULL-, FIN- oder Xmas-Scan mit einem RST für jeden Port antworten?

Wie würden Sie mit Nmap einen Ping-Sweep im Netzwerk 172.16.xx (Netzmaske: 255.255.0.0) durchführen? (CIDR-Notation)
In welcher Sprache sind NSE-Skripte geschrieben?
 

Welche Kategorie von Skripten wäre ein sehr schlechte Idee, es in einer Produktionsumgebung auszuführen?

Welches optionale Argument kann der ftp-anon.nse Drehbuch übernehmen?

Suche nach „smb“-Skripten im /usr/share/nmap/scripts/ Verzeichnis mit einer der gezeigten Methoden.
Wie lautet der Dateiname des Skripts, das die zugrunde liegende Betriebssystem des SMB-Servers?
 

Lesen Sie dieses Skript durch. Wovon hängt es ab?

Dieses einfache (und häufig genutzte) Protokoll wird oft blockiert und erfordert die Verwendung des -Pn schalten?
 

[Forschung] Mit welchem Nmap-Schalter können Sie an das Ende von Paketen eine beliebige Länge zufälliger Daten anhängen?

Ist das Ziel (MACHINE_IP) auf ICMP-Anfragen (Ping) antworten (J/N)?

 

Führen Sie einen Xmas-Scan an den ersten 999 Ports des Ziels durch – wie viele Ports werden als offen oder gefiltert angezeigt?

 

Es gibt dafür einen Grund – welcher ist es?

Notiz: Die Antwort finden Sie in Ihren Scan-Ergebnissen. Überlegen Sie sorgfältig, welche Schalter Sie verwenden möchten – und lesen Sie den Hinweis, bevor Sie um Hilfe bitten!

 

Führen Sie einen TCP SYN-Scan auf den ersten 5000 Ports des Ziels – wie viele Ports werden als offen angezeigt?

 

Öffnen Sie Wireshark (siehe Cryillics Wireshark-Raum für Anweisungen) und führen Sie eine TCP Verbinden Sie den Scan mit Port 80 auf dem Ziel und überwachen Sie die Ergebnisse. Stellen Sie sicher, dass Sie verstehen, was vor sich geht.

 

Bereitstellen der ftp-anon Skript gegen die Box. Kann sich Nmap erfolgreich bei der anmelden? FTP Server auf Port 21? (J/N)

 Room Answers | TryHackMe Nmap Live Host Discovery

How many devices can see the ARP Request?

4

Did computer6 receive the ARP Request? (Y/N)

N

How many devices can see the ARP Request?

4

Did computer6 reply to the ARP Request? (Y/N)

N

Welche IP-Adresse würde Nmap als Erstes scannen, wenn Sie sie angeben? 10.10.12.13/29 als Ihr Ziel?

10.10.12.8

Wie viele IP-Adressen scannt Nmap, wenn Sie den folgenden Bereich angeben? 10.10.0-255.101-125

6400

Welchen Pakettyp hat Computer1 vor dem Ping gesendet?

ARP Request

Welchen Pakettyp hat Computer1 empfangen, bevor er den Ping senden konnte?

ARP Response

Wie viele Computer haben auf die Ping-Anfrage geantwortet?

1

What is the name of the first device that responded to the first ARP Request?

Router

What is the name of the first device that responded to the second ARP Request?

computer5

Send another Ping Request. Did it require new ARP Requests? (Y/N)

N

How many devices are you able to discover using ARP requests?

3

Welche Option ist erforderlich, um Nmap anzuweisen, ICMP-Zeitstempel zum Erkennen von Live-Hosts zu verwenden?

-PP

Welche Option ist erforderlich, um Nmap anzuweisen, die ICMP-Adressmaske zum Erkennen von Live-Hosts zu verwenden?

-PM

What is the option required to tell Nmap to use ICMP Echo to discover live hosts?

-PE

Welcher TCP-Ping-Scan erfordert kein privilegiertes Konto?

TCP SYN PING

Which TCP ping scan requires a privileged account?

TCP ACK PING

What option do you need to add to Nmap to run a TCP SYN ping scan on the telnet port?

-PS23

Wir möchten, dass Nmap eine umgekehrte DNS-Suche für alle möglichen Hosts in einem Subnetz durchführt, in der Hoffnung, aus den Namen Erkenntnisse zu gewinnen. Welche Option sollten wir hinzufügen?

-R

Room Answers | TryHackMe Nmap Basic Port Scans

Welcher Dienst verwendet standardmäßig UDP-Port 53?

DNS

Which service uses TCP port 22 by default?

SSH

Wie viele Portzustände berücksichtigt Nmap?

6

Welcher Hafenzustand ist für einen Pentester am interessantesten zu entdecken?

OPEN

Welche 3 Buchstaben repräsentieren die Reset-Flagge?

RST

Which flag needs to be set when you initiate a TCP connection (first packet of TCP 3-way handshake)?

syn

Starten Sie die VM. Öffnen Sie die AttackBox und führen Sie aus nmap -sT MASCHINEN-IP via the terminal. A new service has been installed on this VM since our last scan. Which port number was closed in the scan above but is now open on this target VM?

110

Was vermutet Nmap über den neu installierten Dienst?

pop3

Starten Sie die VM. Seit dem letzten Scan wurde neue Serversoftware installiert. Führen Sie auf der AttackBox über das Terminal Folgendes aus: nmap -sS MASCHINEN-IP. Was ist der neue offene Port?

6667

Wie lautet Nmaps Vermutung zum Dienstnamen?

irc

Starten Sie die VM. Verwenden Sie auf der AttackBox das Terminal, um nmap -sU -F -v MASCHINEN-IP. A new service has been installed since the last scan. What is the UDP port that is now open?

53

Wie lautet der Dienstname laut Nmap?

domain

Welche Option gibt es, alle TCP-Ports zwischen 5000 und 5500 zu scannen?

-p5000-5500

Wie können Sie sicherstellen, dass Nmap mindestens 64 Probes parallel ausführt?

–min-parallelism=64

Welche Option würden Sie hinzufügen, um Nmap sehr langsam und paranoid zu machen?

-T0

Room Answers | Nmap Advanced Port Scans

Wie viele Flags werden bei einem Nullscan auf 1 gesetzt?

0

Wie viele Flags werden bei einem FIN-Scan auf 1 gesetzt?

1

Wie viele Flags werden bei einem Weihnachtsscan auf 1 gesetzt?

3

Start the VM and load the AttackBox. Once both are ready, open the terminal on the AttackBox and use nmap to launch a FIN scan against the target VM. How many ports appear as open|filtered?

7

Repeat your scan launching a null scan against the target VM. How many ports appear as open|filtered?

7

Wie viele Flags werden im Maimon-Scan gesetzt?

2

Wie viele Flags werden beim TCP-Fensterscan gesetzt?

1

You decided to experiment with a custom TCP scan that has the reset flag set. What would you add after --scanflags

RST

The VM received an update to its firewall ruleset. A new port is now allowed by the firewall. After you make sure that you have terminated the VM from Task 2, start the VM for this task. Launch the AttackBox if you haven’t done that already. Once both are ready, open the terminal on the AttackBox and use Nmap to launch an ACK scan against the target VM. How many ports appear unfiltered?

4

Welche neue Portnummer ist erschienen?

443

Steckt hinter der neu entdeckten Portnummer ein Dienst? (J/N)

N

Was müssen Sie dem Befehl hinzufügen? sudo nmap MACHINE_IP um den Scan so aussehen zu lassen, als käme er von der Quell-IP-Adresse 10.10.10.11 anstelle Ihrer IP-Adresse?

-S 10.10.10.11

Was müssen Sie dem Befehl hinzufügen? sudo nmap MACHINE_IP um den Scan so aussehen zu lassen, als käme er von den Quell-IP-Adressen 10.10.20.21 Und 10.10.20.28 zusätzlich zu Ihrer IP-Adresse?

-D 10.10.20.21,10.10.20.28

Wenn das TCP-Segment eine Größe von 64 hat und -ff Option verwendet wird, wie viele IP-Fragmente erhalten Sie?

4

Sie haben einen selten genutzten Netzwerkdrucker mit der IP-Adresse 10.10.5.5, und Sie entscheiden sich, es als Zombie in Ihrem Leerlaufscan zu verwenden. Welches Argument sollten Sie Ihrem Nmap-Befehl hinzufügen?

-sI 10.10.5.5

Starten Sie die AttackBox, falls Sie dies noch nicht getan haben. Nachdem Sie sichergestellt haben, dass Sie die VM aus Aufgabe 4 beendet haben, starten Sie die VM für diese Aufgabe. Warten Sie, bis sie vollständig geladen ist, öffnen Sie dann das Terminal auf der AttackBox und verwenden Sie Nmap mit nmap -sS -F --reason MACHINE_IP to scan the VM. What is the reason provided for the stated port(s) being open?

syn-ack

Full Video WalkThroughs

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen