Résumé
Dans cet article, nous avons couvert les commandes et techniques d'analyse Nmap, du niveau débutant au niveau avancé. Nous avons expliqué l'analyse de connexion TCP, l'analyse furtive, l'analyse UDP, l'analyse ACK, l'analyse leurre, l'analyse fragmentée, etc. Cela faisait partie du parcours TryHackMe Junior Penetration Tester.
Cet article couvre les réponses pour
- Découverte d'hôtes Nmap Live
- Analyses de ports de base Nmap
- Analyses de ports avancées Nmap
- Analyses de ports post-Nmap
Description du défi
Lorsque nous souhaitons cibler un réseau, nous souhaitons trouver un outil efficace pour nous aider à gérer les tâches répétitives et répondre aux questions suivantes :
- Quels systèmes sont en place ?
- Quels services sont exécutés sur ces systèmes ?
L'outil sur lequel nous nous appuierons est Nmap. La première question sur la recherche d'ordinateurs actifs trouve sa réponse dans cette salle. Cette salle est la première d'une série de quatre salles dédiées à Nmap. La deuxième question sur la découverte des services en cours d'exécution trouve une réponse dans les prochaines salles Nmap qui se concentrent sur l'analyse des ports.
Obtenir les notes du certificat OSCP
Réponses au défi
10.10.12.13/29
comme cible ?Combien d'adresses IP Nmap analysera-t-il si vous fournissez la plage suivante 10.10.0-255.101-125
?
Envoyez un paquet avec les éléments suivants :
- Depuis l'ordinateur1
- Vers l'ordinateur3
- Type de paquet : « Demande Ping »
Quel est le type de paquet envoyé par l’ordinateur 1 avant le ping ?
Quel est le type de paquet que l’ordinateur 1 a reçu avant de pouvoir envoyer le ping ?
Combien d’ordinateurs ont répondu à la requête ping ?
Envoyez un paquet avec les éléments suivants :
- Depuis l'ordinateur2
- Vers l'ordinateur5
- Type de paquet : « Demande Ping »
Quel est le nom du premier appareil qui a répondu au premier ARP Demande?
Quel est le nom du premier appareil qui a répondu au second ARP Demande?
Envoyez une autre demande Ping. Est-ce que cela nécessitait de nouveaux ARP Des demandes ? (O/N)
Nous enverrons une diffusion ARP Demande des paquets avec les options suivantes :
- Depuis l'ordinateur1
- Vers l'ordinateur1 (pour indiquer qu'il est diffusé)
- Type de paquet : « Demande ARP »
- Données : essayez les huit périphériques possibles (autres que l'ordinateur 1) du réseau : ordinateur 2, ordinateur 3, ordinateur 4, ordinateur 5, ordinateur 6, commutateur 1, commutateur 2 et routeur.
Combien d'appareils pouvez-vous découvrir en utilisant ARP demandes ?
Quelle est l'option requise pour indiquer à Nmap d'utiliser le masque d'adresse ICMP pour découvrir les hôtes en direct ?
Quelle est l'option requise pour dire à Nmap d'utiliser ICMP Echo pour découvrir les hôtes de vie ?
Quel service utilise TCP le port 22 par défaut ?
Combien d’états du port Nmap prend-il en compte ?
Quel état du port est le plus intéressant à découvrir en tant que pentester ?
Quel indicateur doit être défini lorsque vous lancez un TCP connexion (premier paquet de prise de contact TCP à 3 voies) ?
nmap -sT MACHINE_IP
via la borne. Un nouveau service a été installé sur ce Machine virtuelle depuis notre dernier scan. Quel numéro de port a été fermé lors de l'analyse ci-dessus mais est désormais ouvert sur cette VM cible ?Que pense Nmap du service nouvellement installé ?
nmap -sS MACHINE_IP
. Quel est le nouveau port ouvert ?Quelle est l'estimation de Nmap concernant le nom du service ?
nmap -sU -F -v MACHINE_IP
. Un nouveau service a été installé depuis le dernier scan. Quel est le UDP port qui est maintenant ouvert ?Quel est le nom du service selon Nmap ?
Comment pouvez-vous garantir que Nmap exécutera au moins 64 sondes en parallèle ?
Quelle option ajouteriez-vous pour rendre Nmap très lent et paranoïaque ?
Dans une analyse FIN, combien d’indicateurs sont définis sur 1 ?
Dans une analyse de Noël, combien d’indicateurs sont définis sur 1 ?
Commencer le Machine virtuelle et chargez l'AttackBox. Une fois que les deux sont prêts, ouvrez le terminal sur l'AttackBox et utilisez nmap pour lancer une analyse FIN sur la VM cible. Combien de ports apparaissent comme ouverts|filtrés ?
Répétez votre analyse en lançant une analyse nulle contre la cible Machine virtuelle. Combien de ports apparaissent comme ouverts|filtrés ?
Vous avez décidé d'expérimenter une coutume TCP analyse dont l'indicateur de réinitialisation est défini. Qu'ajouteriez-vous après --scanflags
?
Le Machine virtuelle a reçu une mise à jour de son ensemble de règles de pare-feu. Un nouveau port est désormais autorisé par le pare-feu. Après vous être assuré d'avoir arrêté la VM à partir de la tâche 2, démarrez la VM pour cette tâche. Lancez l'AttackBox si vous ne l'avez pas déjà fait. Une fois que les deux sont prêts, ouvrez le terminal sur l'AttackBox et utilisez Nmap pour lancer une analyse ACK sur la VM cible. Combien de ports apparaissent non filtrés ?
Quel est le nouveau numéro de port apparu ?
Existe-t-il un service derrière le numéro de port nouvellement découvert ? (O/N)
sudo nmap MACHINE_IP
pour que l'analyse apparaisse comme si elle provenait de l'adresse IP source 10.10.10.11
au lieu de votre adresse IP ?Que devez-vous ajouter à la commande sudo nmap MACHINE_IP
pour que l'analyse apparaisse comme si elle provenait des adresses IP sources 10.10.20.21
et 10.10.20.28
en plus de votre adresse IP ?
-ff
est utilisée, combien de fragments IP obtiendrez-vous ?10.10.5.5
, et vous décidez de l'utiliser comme zombie dans votre analyse inactive. Quel argument devez-vous ajouter à votre commande Nmap ?nmap -sS -F --raison MACHINE_IP
pour scanner le Machine virtuelle. Quelle est la raison invoquée pour l'ouverture du ou des ports indiqués ?Démarrez la machine cible pour cette tâche et lancez l'AttackBox. Courir nmap -sV --version-light MACHINE_IP
via l'AttackBox. Quelle est la version détectée pour le port 143 ?
--version-light
?/usr/share/nmap/scripts
sur l'AttackBox. Qu'est-ce que le script http-robots.txt
vérifier?Pouvez-vous trouver le nom du script qui vérifie la vulnérabilité d'exécution de code à distance MS15-034 (CVE2015-2015-1635) ?
Lancez l'AttackBox si vous ne l'avez pas déjà fait. Après vous être assuré d'avoir résilié le Machine virtuelle à partir de la tâche 2, démarrez la machine cible pour cette tâche. Sur l'AttackBox, exécutez Nmap avec les scripts par défaut -sC
contre IP_MACHINE
. Vous remarquerez qu'il y a un service en écoute sur le port 53. Quelle est sa valeur en version complète ?
Sur la base de sa description, le script ssh2-enum-algos
"rapporte le nombre d'algorithmes (pour le cryptage, la compression, etc.) proposés par le serveur SSH2 cible." Quel est le nom des algorithmes d'échange de clés (kex_algorithms) qui s'appuient sur « sha1 » et sont pris en charge par IP_MACHINE
?
Terminez la machine cible de la tâche précédente et démarrez la machine cible pour cette tâche. Sur le terminal AttackBox, lancez la commande scp pentester@MACHINE_IP:/home/pentester/* .
pour télécharger les rapports Nmap aux formats normaux et grepable à partir de la machine virtuelle cible.
Notez que le nom d'utilisateur pentester
a le mot de passe THM17577
Vérifiez les journaux Nmap ci-joints. Combien de systèmes écoutent sur le port HTTPS ?
Quelle est l'adresse IP du système en écoute sur le port 8089 ?