Zusammenfassung
In diesem Beitrag haben wir Nmap-Scan-Befehle und -Techniken für Anfänger und Fortgeschrittene behandelt. Wir haben TCP-Connect-Scan, Stealth-Scan, UDP-Scan, ACK-Scan, Decoy-Scan, Fragment-Scan usw. erklärt. Dies war Teil des TryHackMe Junior Penetration Tester-Lehrgangs.
Dieser Beitrag enthält die Antworten für
- Nmap Live-Host-Erkennung
- Grundlegende Port-Scans mit Nmap
- Erweiterte Nmap-Port-Scans
- Nmap Post-Port-Scans
Beschreibung der Herausforderung
Wenn wir ein Netzwerk ansprechen möchten, suchen wir nach einem effizienten Tool, das uns bei der Bewältigung wiederkehrender Aufgaben unterstützt und die folgenden Fragen beantwortet:
- Welche Systeme sind aktiv?
- Welche Dienste laufen auf diesen Systemen?
Das Tool, auf das wir uns verlassen, ist Nmap. Die erste Frage zum Auffinden von aktiven Computern wird in diesem Raum beantwortet. Dieser Raum ist der erste in einer Reihe von vier Räumen, die Nmap gewidmet sind. Die zweite Frage zum Auffinden laufender Dienste wird in den nächsten Nmap-Räumen beantwortet, die sich auf Port-Scanning konzentrieren.
Holen Sie sich Hinweise zum OSCP-Zertifikat
Antworten auf die Herausforderungen
10.10.12.13/29
als Ihr Ziel?Wie viele IP-Adressen scannt Nmap, wenn Sie den folgenden Bereich angeben? 10.10.0-255.101-125
?
Senden Sie ein Paket mit folgendem:
- Von Computer1
- Zum Computer3
- Pakettyp: „Ping-Anfrage“
Welchen Pakettyp hat Computer1 vor dem Ping gesendet?
Welchen Pakettyp hat Computer1 empfangen, bevor er den Ping senden konnte?
Wie viele Computer haben auf die Ping-Anfrage geantwortet?
Senden Sie ein Paket mit folgendem:
- Von Computer2
- Zum Computer5
- Pakettyp: „Ping-Anfrage“
Wie heißt das erste Gerät, das auf die erste ARP Anfrage?
Wie heißt das erste Gerät, das auf das zweite reagiert hat? ARP Anfrage?
Senden Sie eine weitere Ping-Anfrage. War eine neue ARP Anfragen? (J/N)
Wir senden Sendungen ARP Fordert Pakete mit den folgenden Optionen an:
- Von Computer1
- An Computer1 (um anzuzeigen, dass es gesendet wird)
- Pakettyp: „ARP-Anfrage“
- Daten: Probieren Sie alle möglichen acht Geräte (außer Computer1) im Netzwerk aus: Computer2, Computer3, Computer4, Computer5, Computer6, Switch1, Switch2 und Router.
Wie viele Geräte können Sie erkennen mit ARP Anfragen?
Welche Option ist erforderlich, um Nmap anzuweisen, die ICMP-Adressmaske zum Erkennen von Live-Hosts zu verwenden?
Welche Option ist erforderlich, um Nmap anzuweisen, ICMP-Echo zum Erkennen von Live-Hosts zu verwenden?
Welcher Dienst nutzt TCP Port 22 standardmäßig?
Wie viele Portzustände berücksichtigt Nmap?
Welcher Hafenzustand ist für einen Pentester am interessantesten zu entdecken?
Welches Flag muss gesetzt werden, wenn Sie eine TCP Verbindung (erstes Paket des TCP-3-Wege-Handshakes)?
nmap -sT MASCHINEN-IP
über das Terminal. Auf diesem wurde ein neuer Dienst installiert VM seit unserem letzten Scan. Welche Portnummer wurde im obigen Scan geschlossen, ist jetzt aber auf dieser Ziel-VM geöffnet?Was vermutet Nmap über den neu installierten Dienst?
nmap -sS MASCHINEN-IP
. Was ist der neue offene Port?Wie lautet Nmaps Vermutung zum Dienstnamen?
nmap -sU -F -v MASCHINEN-IP
. Seit dem letzten Scan wurde ein neuer Dienst installiert. Was ist der UDP Port, der jetzt geöffnet ist?Wie lautet der Dienstname laut Nmap?
Wie können Sie sicherstellen, dass Nmap mindestens 64 Probes parallel ausführt?
Welche Option würden Sie hinzufügen, um Nmap sehr langsam und paranoid zu machen?
Wie viele Flags werden bei einem FIN-Scan auf 1 gesetzt?
Wie viele Flags werden bei einem Weihnachtsscan auf 1 gesetzt?
Starte das VM und laden Sie die AttackBox. Sobald beide bereit sind, öffnen Sie das Terminal auf der AttackBox und starten Sie mit nmap einen FIN-Scan der Ziel-VM. Wie viele Ports werden als offen/gefiltert angezeigt?
Wiederholen Sie Ihren Scan und starten Sie einen Nullscan gegen das Ziel VM. Wie viele Ports erscheinen als offen/gefiltert?
Sie haben beschlossen, mit einem benutzerdefinierten TCP Scan, bei dem das Reset-Flag gesetzt ist. Was würden Sie hinzufügen, nachdem --scanflags
?
Der VM hat ein Update seines Firewall-Regelsatzes erhalten. Ein neuer Port wird jetzt von der Firewall zugelassen. Nachdem Sie sichergestellt haben, dass Sie die VM aus Aufgabe 2 beendet haben, starten Sie die VM für diese Aufgabe. Starten Sie die AttackBox, falls Sie das noch nicht getan haben. Sobald beide bereit sind, öffnen Sie das Terminal auf der AttackBox und starten Sie mit Nmap einen ACK-Scan gegen die Ziel-VM. Wie viele Ports erscheinen ungefiltert?
Welche neue Portnummer ist erschienen?
Steckt hinter der neu entdeckten Portnummer ein Dienst? (J/N)
sudo nmap MACHINE_IP
um den Scan so aussehen zu lassen, als käme er von der Quell-IP-Adresse 10.10.10.11
anstelle Ihrer IP-Adresse?Was müssen Sie dem Befehl hinzufügen? sudo nmap MACHINE_IP
um den Scan so aussehen zu lassen, als käme er von den Quell-IP-Adressen 10.10.20.21
Und 10.10.20.28
zusätzlich zu Ihrer IP-Adresse?
-ff
Option verwendet wird, wie viele IP-Fragmente erhalten Sie?10.10.5.5
, und Sie entscheiden sich, es als Zombie in Ihrem Leerlaufscan zu verwenden. Welches Argument sollten Sie Ihrem Nmap-Befehl hinzufügen?nmap -sS -F --reason MACHINE_IP
zum Scannen der VM. Aus welchem Grund sind die angegebenen Ports geöffnet?Starten Sie die Zielmaschine für diese Aufgabe und starten Sie die AttackBox. Führen Sie nmap -sV --version-light MASCHINEN-IP
über die AttackBox. Was ist die erkannte Version für Port 143?
--version-light
?/usr/share/nmap/scripts
auf der AttackBox. Was bedeutet das Skript http-robots.txt
prüfen Auf?Können Sie den Namen des Skripts herausfinden, das nach der Sicherheitslücke MS15-034 (CVE2015-2015-1635) bezüglich Remotecodeausführung sucht?
Starten Sie die AttackBox, falls Sie dies noch nicht getan haben. Nachdem Sie sichergestellt haben, dass Sie die VM Starten Sie aus Aufgabe 2 die Zielmaschine für diese Aufgabe. Führen Sie auf der AttackBox Nmap mit den Standardskripten aus -sc
gegen MACHINE_IP
. Sie werden feststellen, dass ein Dienst auf Port 53 lauscht. Wie hoch ist sein Vollversionswert?
Das Skript ist seiner Beschreibung zufolge ssh2-enum-algos
„meldet die Anzahl der Algorithmen (für Verschlüsselung, Komprimierung usw.), die der Ziel-SSH2-Server anbietet.“ Wie heißt der Schlüsselaustauschalgorithmus (kex_algorithms), der auf „sha1“ basiert und unterstützt wird von MACHINE_IP
?
Beenden Sie die Zielmaschine der vorherigen Aufgabe und starten Sie die Zielmaschine für diese Aufgabe. Geben Sie im AttackBox-Terminal den Befehl ein scp pentester@MASCHINEN-IP:/home/pentester/* .
um die Nmap-Berichte in normalen und grepbaren Formaten von der Ziel-virtuellen Maschine herunterzuladen.
Beachten Sie, dass der Benutzername pentester
hat das Passwort THM17577
Überprüfen Sie die angehängten Nmap-Protokolle. Wie viele Systeme lauschen auf dem HTTPS-Port?
Wie lautet die IP-Adresse des Systems, das auf Port 8089 lauscht?