Resumen

En esta publicación, cubrimos los comandos y técnicas de escaneo de Nmap, desde principiantes hasta avanzados. Explicamos el escaneo de conexión TCP, el escaneo sigiloso, el escaneo UDP, el escaneo ACK, el escaneo Decoy, el escaneo fragmentado, etc. Esto fue parte del camino del TryHackMe Junior Penetration Tester.

Esta publicación cubre las respuestas para

  1. Descubrimiento de host en vivo de Nmap
  2. Escaneos de puertos básicos de Nmap
  3. Escaneos de puertos avanzados de Nmap
  4. Escaneos de puertos posteriores a Nmap

Descripción del desafío

Cuando queremos apuntar a una red, queremos encontrar una herramienta eficiente que nos ayude a manejar tareas repetitivas y responder las siguientes preguntas:

  1. ¿Qué sistemas están funcionando?
  2. ¿Qué servicios se ejecutan en estos sistemas?

La herramienta en la que nos apoyaremos es Nmap. La primera pregunta sobre cómo encontrar computadoras activas se responde en esta sala. Esta sala es la primera de una serie de cuatro salas dedicadas a Nmap. La segunda pregunta sobre el descubrimiento de servicios en ejecución se responde en las siguientes salas de Nmap que se centran en el escaneo de puertos.

Obtenga notas del certificado OSCP

Respuestas al desafío

¿Cuántos dispositivos pueden ver el ARP ¿Pedido?

¿La computadora6 respondió a la ARP ¿Pedido? (sí/no)

¿Cuál es la primera dirección IP que Nmap escanearía si usted la proporcionara? 10.10.12.13/29 como tu objetivo?

¿Cuántas direcciones IP escaneará Nmap si proporciona el siguiente rango? 10.10.0-255.101-125?

Envíe un paquete con lo siguiente:

  • Desde la computadora1
  • A la computadora3
  • Tipo de paquete: "Solicitud de ping"

¿Cuál es el tipo de paquete que envió la computadora1 antes del ping?

¿Cuál es el tipo de paquete que recibió la computadora1 antes de poder enviar el ping?

¿Cuántas computadoras respondieron a la solicitud de ping?

Envíe un paquete con lo siguiente:

  • Desde la computadora2
  • A la computadora5
  • Tipo de paquete: "Solicitud de ping"

¿Cómo se llama el primer dispositivo que respondió a la primera? ARP ¿Pedido?

¿Cómo se llama el primer dispositivo que respondió al segundo? ARP ¿Pedido?

Envíe otra solicitud de ping. ¿Requería nuevo? ARP ¿Peticiones? (sí/no)

Estaremos enviando transmisión. ARP Solicita paquetes con las siguientes opciones:

 

 

  • Desde la computadora1
  • A la computadora1 (para indicar que se transmite)
  • Tipo de paquete: "Solicitud ARP"
  • Datos: pruebe los ocho dispositivos posibles (aparte de la computadora1) en la red: computadora2, computadora3, computadora4, computadora5, computadora6, conmutador1, conmutador2 y enrutador.

¿Cuántos dispositivos puedes descubrir usando? ARP ¿peticiones?

¿Cuál es la opción requerida para decirle a Nmap que use ICMP Timestamp para descubrir hosts en vivo?

¿Cuál es la opción requerida para indicarle a Nmap que use la máscara de dirección ICMP para descubrir hosts en vivo?

¿Cuál es la opción requerida para decirle a Nmap que use ICMP Echo para descubrir anfitriones de vida?

¿Qué escaneo de ping TCP no requiere una cuenta privilegiada?

Cual tcp ¿El escaneo de ping requiere una cuenta privilegiada?

¿Qué opción necesitas agregar a Nmap para ejecutar un tcp ¿Escaneo de ping SYN en el puerto telnet?

Queremos que Nmap emita una búsqueda DNS inversa para todos los hosts posibles en una subred, con la esperanza de obtener información a partir de los nombres. ¿Qué opción deberíamos agregar?
¿Qué servicio utiliza el puerto UDP 53 de forma predeterminada?

¿Qué servicio utiliza? tcp ¿Puerto 22 por defecto?

¿Cuántos estados portuarios considera Nmap?

¿Qué estado portuario es el más interesante para descubrir como pentester?

¿Qué 3 letras representan la bandera de reinicio?

¿Qué bandera debe configurarse cuando inicia una tcp conexión (primer paquete de protocolo de enlace TCP de 3 vías)?

Inicie la máquina virtual. Abra AttackBox y ejecute nmap -sT MACHINE_IP a través de la terminal. Se ha instalado un nuevo servicio en este máquina virtual desde nuestro último escaneo. ¿Qué número de puerto se cerró en el análisis anterior pero ahora está abierto en esta máquina virtual de destino?

¿Cuál es la suposición de Nmap sobre el servicio recién instalado?

Inicie la máquina virtual. Se ha instalado algún software de servidor nuevo desde la última vez que lo escaneamos. En AttackBox, use la terminal para ejecutar nmap -sS MACHINE_IP. ¿Cuál es el nuevo puerto abierto?

¿Cuál es la suposición de Nmap sobre el nombre del servicio?

Inicie la máquina virtual. En AttackBox, use la terminal para ejecutar nmap -sU -F -v MACHINE_IP. Se ha instalado un nuevo servicio desde el último análisis. Cuál es el UDP ¿Puerto que ahora está abierto?

¿Cuál es el nombre del servicio según Nmap?

¿Cuál es la opción para escanear todos los puertos TCP entre 5000 y 5500?

¿Cómo puede asegurarse de que Nmap ejecute al menos 64 sondas en paralelo?

¿Qué opción agregarías para hacer que Nmap sea muy lento y paranoico?

En un escaneo nulo, ¿cuántas banderas se establecen en 1?

En un escaneo FIN, ¿cuántas banderas se establecen en 1?

En un escaneo navideño, ¿cuántas banderas se establecen en 1?

Iniciar el máquina virtual y carga el AttackBox. Una vez que ambos estén listos, abra la terminal en AttackBox y use nmap para iniciar un escaneo FIN contra la VM de destino. ¿Cuántos puertos aparecen como abiertos|filtrados?

Repita su escaneo lanzando un escaneo nulo contra el objetivo máquina virtual. ¿Cuántos puertos aparecen como abiertos|filtrados?

En el escaneo de Maimon, ¿cuántas banderas se colocan?
En el escaneo de ventana TCP, ¿cuántas banderas se configuran?

Decidiste experimentar con una costumbre. tcp escaneo que tiene configurado el indicador de reinicio. ¿Qué agregarías después? --scanflags?

El máquina virtual recibió una actualización de su conjunto de reglas de firewall. El firewall ahora permite un nuevo puerto. Después de asegurarse de haber finalizado la VM de la Tarea 2, inicie la VM para esta tarea. Inicie AttackBox si aún no lo ha hecho. Una vez que ambos estén listos, abra la terminal en AttackBox y use Nmap para iniciar un escaneo ACK contra la VM de destino. ¿Cuántos puertos aparecen sin filtrar?

¿Cuál es el nuevo número de puerto que apareció?

¿Hay algún servicio detrás del número de puerto recién descubierto? (sí/no)

¿Qué necesitas agregar al comando? sudo nmap MACHINE_IP para que el escaneo parezca como si viniera de la dirección IP de origen 10.10.10.11 en lugar de su dirección IP?

¿Qué necesitas agregar al comando? sudo nmap MACHINE_IP para que el escaneo parezca como si viniera de las direcciones IP de origen 10.10.20.21 y 10.10.20.28 además de su dirección IP?

Si el segmento TCP tiene un tamaño de 64, y -ff Se está utilizando esta opción, ¿cuántos fragmentos de IP obtendrá?
Descubrió una impresora de red poco utilizada con la dirección IP 10.10.5.5, y decides usarlo como zombie en tu escaneo inactivo. ¿Qué argumento debería agregar a su comando Nmap?
Inicie AttackBox si aún no lo ha hecho. Después de asegurarse de haber finalizado la VM de la Tarea 4, inicie la VM para esta tarea. Espere a que se cargue por completo, luego abra la terminal en AttackBox y use Nmap con nmap -sS -F --razón MACHINE_IP para escanear el máquina virtual. ¿Cuál es el motivo previsto para que los puertos indicados estén abiertos?

Inicie la máquina de destino para esta tarea e inicie AttackBox. Correr nmap -sV --version-light MACHINE_IPa través de AttackBox. ¿Cuál es la versión detectada para el puerto 143?

¿Con qué servicio no se detectó una versión? --versión-luz?
Correr nmapa con -O opción en contra MACHINE_IP. Qué SO ¿Detectó Nmap?
Sabiendo que los scripts de Nmap se guardan en /usr/share/nmap/scripts en el AttackBox. ¿Qué significa el guión? http-robots.txt ¿comprobar?

¿Puedes averiguar el nombre del script que busca la vulnerabilidad de ejecución remota de código MS15-034 (CVE2015-2015-1635)?

Inicie AttackBox si aún no lo ha hecho. Después de asegurarse de haber cancelado el máquina virtual desde la Tarea 2, inicie la máquina de destino para esta tarea. En AttackBox, ejecute Nmap con los scripts predeterminados -Carolina del Sur contra MACHINE_IP. Notarás que hay un servicio escuchando en el puerto 53. ¿Cuál es su valor de versión completo?

Según su descripción, el guión ssh2-enum-algos "informa la cantidad de algoritmos (para cifrado, compresión, etc.) que ofrece el servidor SSH2 de destino". ¿Cuál es el nombre de los algoritmos de intercambio de claves (kex_algorithms) que se basan en "sha1" y son compatibles con MACHINE_IP?

Termine la máquina de destino de la tarea anterior e inicie la máquina de destino para esta tarea. En la terminal AttackBox, emita el comando scp pentester@MACHINE_IP:/home/pentester/* . para descargar los informes de Nmap en formatos normal y grepable desde la máquina virtual de destino.

Tenga en cuenta que el nombre de usuario pentestador tiene la contraseña THM17577

Consulte los registros de Nmap adjuntos. ¿Cuántos sistemas están escuchando en el puerto HTTPS?

¿Cuál es la dirección IP del sistema que escucha en el puerto 8089?

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos