Riepilogo

In questo post, abbiamo trattato i comandi e le tecniche di scansione di Nmap dal principiante all'avanzato. Abbiamo spiegato la scansione della connessione TCP, la scansione invisibile, la scansione UDP, la scansione ACK, la scansione Decoy, la scansione frammentata, ecc. Questo faceva parte del percorso TryHackMe Junior Penetration Tester.

Questo post copre le risposte per

  1. Rilevamento host live Nmap
  2. Scansioni delle porte di base di Nmap
  3. Scansioni avanzate delle porte Nmap
  4. Scansioni delle porte post Nmap

Descrizione della sfida

Quando vogliamo prendere di mira una rete, vogliamo trovare uno strumento efficiente che ci aiuti a gestire attività ripetitive e rispondere alle seguenti domande:

  1. Quali sistemi sono attivi?
  2. Quali servizi sono in esecuzione su questi sistemi?

Lo strumento su cui faremo affidamento è Nmap. La prima domanda su come trovare computer vivi trova risposta in questa stanza. Questa stanza è la prima di una serie di quattro stanze dedicate a Nmap. La seconda domanda sulla scoperta dei servizi in esecuzione troverà risposta nelle prossime stanze di Nmap che si concentreranno sul port-scanning.

Ottieni le note sul certificato OSCP

Risposte alle sfide

Quanti dispositivi possono vedere il file ARP Richiesta?

Computer6 ha risposto al ARP Richiesta? (Sì/No)

Qual è il primo indirizzo IP che Nmap scansionerebbe se lo fornissi 10.10.12.13/29 come obiettivo?

Quanti indirizzi IP verranno scansionati da Nmap se fornisci il seguente intervallo 10.10.0-255.101-125?

Invia un pacchetto con quanto segue:

  • Dal computer1
  • Al computer3
  • Tipo di pacchetto: "Richiesta ping"

Qual è il tipo di pacchetto inviato dal computer1 prima del ping?

Qual è il tipo di pacchetto ricevuto dal computer1 prima di poter inviare il ping?

Quanti computer hanno risposto alla richiesta ping?

Invia un pacchetto con quanto segue:

  • Dal computer2
  • Al computer5
  • Tipo di pacchetto: "Richiesta ping"

Qual è il nome del primo dispositivo che ha risposto al primo ARP Richiesta?

Qual è il nome del primo dispositivo che ha risposto al secondo ARP Richiesta?

Invia un'altra richiesta ping. Richiedeva qualcosa di nuovo? ARP Richieste? (Sì/No)

Invieremo la trasmissione ARP Richiede pacchetti con le seguenti opzioni:

 

 

  • Dal computer1
  • Al computer1 (per indicare che è trasmesso)
  • Tipo di pacchetto: “Richiesta ARP”
  • Dati: provare tutti gli otto dispositivi possibili (diversi dal computer1) nella rete: computer2, computer3, computer4, computer5, computer6, switch1, switch2 e router.

Quanti dispositivi riesci a scoprire utilizzando ARP richieste?

Qual è l'opzione richiesta per dire a Nmap di utilizzare il timestamp ICMP per scoprire host live?

Qual è l'opzione richiesta per dire a Nmap di utilizzare la maschera di indirizzo ICMP per scoprire host live?

Qual è l'opzione richiesta per dire a Nmap di utilizzare ICMP Echo per scoprire gli host della vita?

Quale scansione ping TCP non richiede un account privilegiato?

Quale TCP la scansione del ping richiede un account privilegiato?

Quale opzione devi aggiungere a Nmap per eseguire a TCP Scansione ping SYN sulla porta telnet?

Vogliamo che Nmap effettui una ricerca DNS inversa per tutti i possibili host su una sottorete, sperando di ottenere alcune informazioni dai nomi. Quale opzione dovremmo aggiungere?
Quale servizio utilizza la porta UDP 53 per impostazione predefinita?

Quale servizio utilizza TCP porta 22 per impostazione predefinita?

Quanti stati portuali considera Nmap?

Quale stato di porto è il più interessante da scoprire come pentester?

Quali 3 lettere rappresentano il flag di ripristino?

Quale flag deve essere impostato quando si avvia un file TCP connessione (primo pacchetto di handshake a 3 vie TCP)?

Avvia la VM. Apri AttackBox ed esegui nmap -sT MACCHINA_IP tramite il terminale. Su questo è stato installato un nuovo servizio VM dalla nostra ultima scansione. Quale numero di porta è stato chiuso nella scansione precedente ma ora è aperto su questa VM di destinazione?

Qual è l'ipotesi di Nmap riguardo al servizio appena installato?

Avvia la VM. Dall'ultima scansione è stato installato un nuovo software server. Su AttackBox, usa il terminale per eseguire nmap -sS MACCHINA_IP. Qual è la nuova porta aperta?

Qual è l'ipotesi di Nmap riguardo al nome del servizio?

Avvia la VM. Su AttackBox, usa il terminale per eseguire nmap -sU -F -v IP_MACCHINA. Un nuovo servizio è stato installato dall'ultima scansione. Quale è UDP porta che ora è aperta?

Qual è il nome del servizio secondo Nmap?

Qual è l'opzione per scansionare tutte le porte TCP tra 5000 e 5500?

Come puoi garantire che Nmap eseguirà almeno 64 sonde in parallelo?

Quale opzione aggiungeresti per rendere Nmap molto lento e paranoico?

In una scansione nulla, quanti flag sono impostati su 1?

In una scansione FIN, quanti flag sono impostati su 1?

In una scansione di Natale, quanti flag sono impostati su 1?

Inizia il VM e carica l'AttackBox. Una volta che entrambi sono pronti, apri il terminale sull'AttackBox e usa nmap per avviare una scansione FIN contro la VM di destinazione. Quante porte appaiono come aperte|filtrate?

Ripeti la scansione avviando una scansione nulla sul bersaglio VM. Quante porte appaiono come aperte|filtrate?

Nella scansione Maimon, quanti flag sono impostati?
Nella scansione della finestra TCP, quanti flag sono impostati?

Hai deciso di sperimentare un'usanza TCP scansione su cui è impostato il flag di ripristino. Cosa aggiungeresti dopo? --scanflag?

IL VM ha ricevuto un aggiornamento al set di regole del firewall. Una nuova porta è ora consentita dal firewall. Dopo esserti assicurato di aver terminato la VM dall'attività 2, avvia la VM per questa attività. Avvia AttackBox se non l'hai già fatto. Una volta che entrambi sono pronti, apri il terminale sull'AttackBox e usa Nmap per lanciare una scansione ACK contro la VM target. Quante porte appaiono non filtrate?

Qual è il nuovo numero di porta apparso?

C'è qualche servizio dietro il numero di porta appena scoperto? (Sì/No)

Cosa devi aggiungere al comando sudo nmap MACHINE_IP per far apparire la scansione come se provenisse dall'indirizzo IP di origine 10.10.10.11 invece del tuo indirizzo IP?

Cosa devi aggiungere al comando sudo nmap MACHINE_IP per far sì che la scansione appaia come se provenisse dagli indirizzi IP di origine 10.10.20.21 E 10.10.20.28 oltre al tuo indirizzo IP?

Se il segmento TCP ha una dimensione di 64, e -ff viene utilizzata l'opzione, quanti frammenti IP otterrai?
Hai scoperto una stampante di rete usata raramente con l'indirizzo IP 10.10.5.5e decidi di usarlo come zombie nella tua scansione inattiva. Quale argomento dovresti aggiungere al tuo comando Nmap?
Avvia AttackBox se non l'hai già fatto. Dopo esserti assicurato di aver terminato la VM dall'attività 4, avvia la VM per questa attività. Attendi il caricamento completo, quindi apri il terminale sull'AttackBox e utilizza Nmap con nmap -sS -F --reason MACHINE_IP per scansionare il VM. Qual è il motivo fornito per l'apertura dei porti indicati?

Avvia il computer di destinazione per questa attività e avvia AttackBox. Correre nmap -sV --version-light MACHINE_IPtramite l'AttackBox. Qual è la versione rilevata per la porta 143?

Con quale servizio non è stata rilevata una versione --versione-luce?
Correre nmap con -O opzione contro MACCHINA_IP. Che cosa sistema operativo Nmap ha rilevato?
Sapendo che gli script Nmap vengono salvati in /usr/share/nmap/scripts sull'AttackBox. Cosa significa la sceneggiatura http-robots.txt controlla?

Riesci a capire il nome dello script che verifica la vulnerabilità relativa all'esecuzione di codice in modalità remota MS15-034 (CVE2015-2015-1635)?

Avvia AttackBox se non l'hai già fatto. Dopo esserti assicurato di aver terminato il file VM dall'attività 2, avviare il computer di destinazione per questa attività. Su AttackBox, esegui Nmap con gli script predefiniti -sC contro MACCHINA_IP. Noterai che c'è un servizio in ascolto sulla porta 53. Qual è il suo valore di versione completa?

In base alla sua descrizione, lo script ssh2-enum-algos "riporta il numero di algoritmi (per crittografia, compressione, ecc.) offerti dal server SSH2 di destinazione." Qual è il nome degli algoritmi di scambio delle chiavi (kex_algorithms) che si basa su "sha1" ed è supportato da MACCHINA_IP?

Termina il computer di destinazione dell'attività precedente e avvia il computer di destinazione per questa attività. Sul terminale AttackBox, esegui il comando scp pentester@MACHINE_IP:/home/pentester/* . per scaricare i report Nmap nei formati normale e grepable dalla macchina virtuale di destinazione.

Tieni presente che il nome utente pentester ha la password THM17577

Controlla i log Nmap allegati. Quanti sistemi sono in ascolto sulla porta HTTPS?

Qual è l'indirizzo IP del sistema in ascolto sulla porta 8089?

Videoguida

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli