Résumé

Dans cet article, nous avons couvert les commandes et techniques d'analyse Nmap, du niveau débutant au niveau avancé. Nous avons expliqué l'analyse de connexion TCP, l'analyse furtive, l'analyse UDP, l'analyse ACK, l'analyse leurre, l'analyse fragmentée, etc. Cela faisait partie du parcours TryHackMe Junior Penetration Tester.

Cet article couvre les réponses pour

  1. Découverte d'hôtes Nmap Live
  2. Analyses de ports de base Nmap
  3. Analyses de ports avancées Nmap
  4. Analyses de ports post-Nmap

Description du défi

Lorsque nous souhaitons cibler un réseau, nous souhaitons trouver un outil efficace pour nous aider à gérer les tâches répétitives et répondre aux questions suivantes :

  1. Quels systèmes sont en place ?
  2. Quels services sont exécutés sur ces systèmes ?

L'outil sur lequel nous nous appuierons est Nmap. La première question sur la recherche d'ordinateurs actifs trouve sa réponse dans cette salle. Cette salle est la première d'une série de quatre salles dédiées à Nmap. La deuxième question sur la découverte des services en cours d'exécution trouve une réponse dans les prochaines salles Nmap qui se concentrent sur l'analyse des ports.

Obtenir les notes du certificat OSCP

Réponses au défi

Combien d'appareils peuvent voir le ARP Demande?

L'ordinateur 6 a-t-il répondu au ARP Demande? (O/N)

Quelle est la première adresse IP que Nmap analyserait si vous la fournissiez 10.10.12.13/29 comme cible ?

Combien d'adresses IP Nmap analysera-t-il si vous fournissez la plage suivante 10.10.0-255.101-125?

Envoyez un paquet avec les éléments suivants :

  • Depuis l'ordinateur1
  • Vers l'ordinateur3
  • Type de paquet : « Demande Ping »

Quel est le type de paquet envoyé par l’ordinateur 1 avant le ping ?

Quel est le type de paquet que l’ordinateur 1 a reçu avant de pouvoir envoyer le ping ?

Combien d’ordinateurs ont répondu à la requête ping ?

Envoyez un paquet avec les éléments suivants :

  • Depuis l'ordinateur2
  • Vers l'ordinateur5
  • Type de paquet : « Demande Ping »

Quel est le nom du premier appareil qui a répondu au premier ARP Demande?

Quel est le nom du premier appareil qui a répondu au second ARP Demande?

Envoyez une autre demande Ping. Est-ce que cela nécessitait de nouveaux ARP Des demandes ? (O/N)

Nous enverrons une diffusion ARP Demande des paquets avec les options suivantes :

 

 

  • Depuis l'ordinateur1
  • Vers l'ordinateur1 (pour indiquer qu'il est diffusé)
  • Type de paquet : « Demande ARP »
  • Données : essayez les huit périphériques possibles (autres que l'ordinateur 1) du réseau : ordinateur 2, ordinateur 3, ordinateur 4, ordinateur 5, ordinateur 6, commutateur 1, commutateur 2 et routeur.

Combien d'appareils pouvez-vous découvrir en utilisant ARP demandes ?

Quelle est l'option requise pour indiquer à Nmap d'utiliser l'horodatage ICMP pour découvrir les hôtes en direct ?

Quelle est l'option requise pour indiquer à Nmap d'utiliser le masque d'adresse ICMP pour découvrir les hôtes en direct ?

Quelle est l'option requise pour dire à Nmap d'utiliser ICMP Echo pour découvrir les hôtes de vie ?

Quelle analyse ping TCP ne nécessite pas de compte privilégié ?

Lequel TCP L'analyse ping nécessite un compte privilégié ?

Quelle option devez-vous ajouter à Nmap pour exécuter un TCP Scan ping SYN sur le port telnet ?

Nous souhaitons que Nmap effectue une recherche DNS inversée pour tous les hôtes possibles sur un sous-réseau, dans l'espoir d'obtenir des informations à partir des noms. Quelle option devrions-nous ajouter ?
Quel service utilise le port UDP 53 par défaut ?

Quel service utilise TCP le port 22 par défaut ?

Combien d’états du port Nmap prend-il en compte ?

Quel état du port est le plus intéressant à découvrir en tant que pentester ?

Quelles 3 lettres représentent le drapeau de réinitialisation ?

Quel indicateur doit être défini lorsque vous lancez un TCP connexion (premier paquet de prise de contact TCP à 3 voies) ?

Lancez la VM. Ouvrez l'AttackBox et exécutez nmap -sT MACHINE_IP via la borne. Un nouveau service a été installé sur ce Machine virtuelle depuis notre dernier scan. Quel numéro de port a été fermé lors de l'analyse ci-dessus mais est désormais ouvert sur cette VM cible ?

Que pense Nmap du service nouvellement installé ?

Lancez la VM. Un nouveau logiciel serveur a été installé depuis la dernière fois que nous l'avons analysé. Sur l'AttackBox, utilisez le terminal pour exécuter nmap -sS MACHINE_IP. Quel est le nouveau port ouvert ?

Quelle est l'estimation de Nmap concernant le nom du service ?

Lancez la VM. Sur l'AttackBox, utilisez le terminal pour exécuter nmap -sU -F -v MACHINE_IP. Un nouveau service a été installé depuis le dernier scan. Quel est le UDP port qui est maintenant ouvert ?

Quel est le nom du service selon Nmap ?

Quelle est l’option pour analyser tous les ports TCP entre 5 000 et 5 500 ?

Comment pouvez-vous garantir que Nmap exécutera au moins 64 sondes en parallèle ?

Quelle option ajouteriez-vous pour rendre Nmap très lent et paranoïaque ?

Dans une analyse nulle, combien d’indicateurs sont définis sur 1 ?

Dans une analyse FIN, combien d’indicateurs sont définis sur 1 ?

Dans une analyse de Noël, combien d’indicateurs sont définis sur 1 ?

Commencer le Machine virtuelle et chargez l'AttackBox. Une fois que les deux sont prêts, ouvrez le terminal sur l'AttackBox et utilisez nmap pour lancer une analyse FIN sur la VM cible. Combien de ports apparaissent comme ouverts|filtrés ?

Répétez votre analyse en lançant une analyse nulle contre la cible Machine virtuelle. Combien de ports apparaissent comme ouverts|filtrés ?

Dans le scan Maimon, combien d'indicateurs sont définis ?
Dans l’analyse TCP Window, combien d’indicateurs sont définis ?

Vous avez décidé d'expérimenter une coutume TCP analyse dont l'indicateur de réinitialisation est défini. Qu'ajouteriez-vous après --scanflags?

Le Machine virtuelle a reçu une mise à jour de son ensemble de règles de pare-feu. Un nouveau port est désormais autorisé par le pare-feu. Après vous être assuré d'avoir arrêté la VM à partir de la tâche 2, démarrez la VM pour cette tâche. Lancez l'AttackBox si vous ne l'avez pas déjà fait. Une fois que les deux sont prêts, ouvrez le terminal sur l'AttackBox et utilisez Nmap pour lancer une analyse ACK sur la VM cible. Combien de ports apparaissent non filtrés ?

Quel est le nouveau numéro de port apparu ?

Existe-t-il un service derrière le numéro de port nouvellement découvert ? (O/N)

Que devez-vous ajouter à la commande sudo nmap MACHINE_IP pour que l'analyse apparaisse comme si elle provenait de l'adresse IP source 10.10.10.11 au lieu de votre adresse IP ?

Que devez-vous ajouter à la commande sudo nmap MACHINE_IP pour que l'analyse apparaisse comme si elle provenait des adresses IP sources 10.10.20.21 et 10.10.20.28 en plus de votre adresse IP ?

Si le segment TCP a une taille de 64 et -ff est utilisée, combien de fragments IP obtiendrez-vous ?
Vous avez découvert une imprimante réseau rarement utilisée avec l'adresse IP 10.10.5.5, et vous décidez de l'utiliser comme zombie dans votre analyse inactive. Quel argument devez-vous ajouter à votre commande Nmap ?
Lancez l'AttackBox si vous ne l'avez pas déjà fait. Après vous être assuré d'avoir arrêté la VM à partir de la tâche 4, démarrez la VM pour cette tâche. Attendez qu'il se charge complètement, puis ouvrez le terminal sur l'AttackBox et utilisez Nmap avec nmap -sS -F --raison MACHINE_IP pour scanner le Machine virtuelle. Quelle est la raison invoquée pour l'ouverture du ou des ports indiqués ?

Démarrez la machine cible pour cette tâche et lancez l'AttackBox. Courir nmap -sV --version-light MACHINE_IPvia l'AttackBox. Quelle est la version détectée pour le port 143 ?

Quel service n'a pas eu de version détectée avec --version-light?
Courir nmap avec -O option contre IP_MACHINE. Quoi Système d'exploitation Nmap a-t-il détecté ?
Sachant que les scripts Nmap sont enregistrés dans /usr/share/nmap/scripts sur l'AttackBox. Qu'est-ce que le script http-robots.txt vérifier?

Pouvez-vous trouver le nom du script qui vérifie la vulnérabilité d'exécution de code à distance MS15-034 (CVE2015-2015-1635) ?

Lancez l'AttackBox si vous ne l'avez pas déjà fait. Après vous être assuré d'avoir résilié le Machine virtuelle à partir de la tâche 2, démarrez la machine cible pour cette tâche. Sur l'AttackBox, exécutez Nmap avec les scripts par défaut -sC contre IP_MACHINE. Vous remarquerez qu'il y a un service en écoute sur le port 53. Quelle est sa valeur en version complète ?

Sur la base de sa description, le script ssh2-enum-algos "rapporte le nombre d'algorithmes (pour le cryptage, la compression, etc.) proposés par le serveur SSH2 cible." Quel est le nom des algorithmes d'échange de clés (kex_algorithms) qui s'appuient sur « sha1 » et sont pris en charge par IP_MACHINE?

Terminez la machine cible de la tâche précédente et démarrez la machine cible pour cette tâche. Sur le terminal AttackBox, lancez la commande scp pentester@MACHINE_IP:/home/pentester/* . pour télécharger les rapports Nmap aux formats normaux et grepable à partir de la machine virtuelle cible.

Notez que le nom d'utilisateur pentester a le mot de passe THM17577

Vérifiez les journaux Nmap ci-joints. Combien de systèmes écoutent sur le port HTTPS ?

Quelle est l'adresse IP du système en écoute sur le port 8089 ?

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles