ملخص
في هذا المنشور، قمنا بتغطية أوامر وتقنيات المسح باستخدام Nmap بدءًا من المبتدئين وحتى المتقدمين. لقد شرحنا فحص اتصال TCP، والمسح الخفي، ومسح UDP، ومسح ACK، ومسح Decoy، والمسح المجزأ، وما إلى ذلك. كان هذا جزءًا من مسار اختبار الاختراق لـ TryHackMe Junior.
يغطي هذا المنشور إجابات ل
وصف التحدي
عندما نريد استهداف شبكة ما، نريد العثور على أداة فعالة لمساعدتنا في التعامل مع المهام المتكررة والإجابة على الأسئلة التالية:
- ما هي الأنظمة التي وصلت؟
- ما هي الخدمات التي تعمل على هذه الأنظمة؟
الأداة التي سنعتمد عليها هي Nmap. تمت الإجابة على السؤال الأول حول العثور على أجهزة كمبيوتر حية في هذه الغرفة. هذه الغرفة هي الأولى في سلسلة من أربع غرف مخصصة لـ Nmap. تتم الإجابة على السؤال الثاني حول اكتشاف الخدمات قيد التشغيل في غرف Nmap التالية التي تركز على فحص المنافذ.
إجابات التحدي
10.10.12.13/29
كهدفك؟كم عدد عناوين IP التي سيفحصها Nmap إذا قمت بتوفير النطاق التالي 10.10.0-255.101-125
?
أرسل حزمة تحتوي على ما يلي:
- من الكمبيوتر1
- إلى الكمبيوتر3
- نوع الحزمة: "طلب Ping"
ما هو نوع الحزمة التي أرسلها الكمبيوتر1 قبل تنفيذ الأمر ping؟
ما هو نوع الحزمة التي تلقاها الكمبيوتر1 قبل أن يتمكن من إرسال اختبار الاتصال (ping)؟
كم عدد أجهزة الكمبيوتر التي استجابت لطلب ping؟
أرسل حزمة تحتوي على ما يلي:
- من الكمبيوتر 2
- إلى الكمبيوتر5
- نوع الحزمة: "طلب Ping"
ما اسم الجهاز الأول الذي استجاب للأول ARP طلب؟
ما اسم الجهاز الأول الذي استجاب للثاني ARP طلب؟
أرسل طلب Ping آخر. هل يتطلب الأمر جديدا ARP الطلبات؟ (نعم / لا)
سوف نقوم بإرسال البث ARP يطلب الحزم مع الخيارات التالية:
- من الكمبيوتر1
- إلى الكمبيوتر 1 (للإشارة إلى أنه يتم بثه)
- نوع الحزمة: "طلب ARP"
- البيانات: جرب جميع الأجهزة الثمانية المحتملة (بخلاف الكمبيوتر 1) الموجودة في الشبكة: الكمبيوتر 2، الكمبيوتر 3، الكمبيوتر 4، الكمبيوتر 5، الكمبيوتر 6، التبديل 1، التبديل 2، وجهاز التوجيه.
كم عدد الأجهزة التي يمكنك اكتشافها باستخدام ARP طلبات؟
ما هو الخيار المطلوب لإخبار Nmap باستخدام قناع عنوان ICMP لاكتشاف المضيفين المباشرين؟
ما هو الخيار المطلوب لإخبار Nmap باستخدام ICMP Echo لاكتشاف مضيفي الحياة؟
أيّ برنامج التعاون الفني يتطلب فحص ping حسابًا مميزًا؟
ما الخيار الذي تحتاج إلى إضافته إلى Nmap لتشغيل ملف برنامج التعاون الفني فحص ping SYN على منفذ telnet؟
الخدمة التي تستخدم برنامج التعاون الفني المنفذ 22 افتراضيا؟
كم عدد حالات المنفذ التي يأخذها Nmap في الاعتبار؟
ما هي حالة الميناء الأكثر إثارة للاهتمام لاكتشافها باعتبارها البنستر؟
ما هي العلامة التي يجب تعيينها عند بدء ملف برنامج التعاون الفني اتصال (الحزمة الأولى من مصافحة TCP ثلاثية الاتجاهات)؟
nmap -sT MACHINE_IP
عبر المحطة. تم تثبيت خدمة جديدة على هذا جهاز افتراضي منذ المسح الأخير لدينا. ما رقم المنفذ الذي تم إغلاقه في الفحص أعلاه ولكنه مفتوح الآن على هذا الجهاز الافتراضي المستهدف؟ما هو تخمين Nmap بشأن الخدمة المثبتة حديثًا؟
nmap -sS MACHINE_IP
. ما هو المنفذ المفتوح الجديد؟ما هو تخمين Nmap لاسم الخدمة؟
nmap -sU -F -v MACHINE_IP
. تم تثبيت خدمة جديدة منذ آخر فحص. ما هو UDP المنفذ مفتوح الآن؟ما هو اسم الخدمة حسب Nmap؟
كيف يمكنك التأكد من أن Nmap سيقوم بتشغيل 64 مسبارًا على الأقل بالتوازي؟
ما الخيار الذي تود إضافته لجعل Nmap بطيئًا جدًا ومذعورًا؟
في فحص FIN، كم عدد الأعلام التي تم ضبطها على 1؟
في فحص عيد الميلاد، كم عدد الأعلام التي تم ضبطها على 1؟
ابدأ ال جهاز افتراضي وقم بتحميل AttackBox. بمجرد أن يصبح كلاهما جاهزين، افتح الوحدة الطرفية على AttackBox واستخدم nmap لبدء فحص FIN على الجهاز الافتراضي المستهدف. كم عدد المنافذ التي تظهر مفتوحة | مفلترة؟
كرر المسح الخاص بك لبدء فحص فارغ على الهدف جهاز افتراضي. كم عدد المنافذ التي تظهر مفتوحة | مفلترة؟
لقد قررت تجربة العادة برنامج التعاون الفني المسح الذي يحتوي على علامة إعادة التعيين. ماذا ستضيف بعد --scanflags
?
ال جهاز افتراضي تلقى تحديثًا لمجموعة قواعد جدار الحماية الخاص به. يتم الآن السماح بمنفذ جديد بواسطة جدار الحماية. بعد التأكد من إنهاء الجهاز الظاهري من المهمة 2، ابدأ تشغيل الجهاز الظاهري لهذه المهمة. قم بتشغيل AttackBox إذا لم تكن قد قمت بذلك بالفعل. بمجرد أن يصبح كلاهما جاهزين، افتح الوحدة الطرفية على AttackBox واستخدم Nmap لبدء فحص ACK على الجهاز الافتراضي المستهدف. كم عدد المنافذ التي تظهر دون تصفية؟
ما هو رقم المنفذ الجديد الذي ظهر؟
هل هناك أي خدمة وراء رقم المنفذ المكتشف حديثا؟ (نعم / لا)
سودو نماب MACHINE_IP
لجعل المسح يبدو كما لو كان قادمًا من عنوان IP المصدر 10.10.10.11
بدلاً من عنوان IP الخاص بك؟ماذا تحتاج إلى إضافته إلى الأمر سودو نماب MACHINE_IP
لجعل الفحص يظهر كما لو كان قادمًا من عناوين IP المصدر 10.10.20.21
و 10.10.20.28
بالإضافة إلى عنوان IP الخاص بك؟
- وما يليها
يتم استخدام الخيار، كم عدد أجزاء IP التي ستحصل عليها؟10.10.5.5
، وتقرر استخدامه كزومبي في الفحص الخامل. ما الوسيطة التي يجب عليك إضافتها إلى أمر Nmap؟nmap -sS -F --reason MACHINE_IP
لمسح جهاز افتراضي. ما هو السبب المقدم لفتح المنفذ (المنافذ) المذكورة؟قم بتشغيل الجهاز المستهدف لهذه المهمة وقم بتشغيل AttackBox. يجري nmap -sV --version-light MACHINE_IP
عبر AttackBox. ما هو الإصدار المكتشف للمنفذ 143؟
--version-light
?/usr/share/nmap/scripts
على صندوق الهجوم. ماذا يفعل البرنامج النصي http-robots.txt
تحقق من وجود؟هل يمكنك معرفة اسم البرنامج النصي الذي يتحقق من وجود ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد MS15-034 (CVE2015-2015-1635)؟
قم بتشغيل AttackBox إذا لم تكن قد قمت بذلك بالفعل. بعد التأكد من إنهاء جهاز افتراضي من المهمة 2، قم بتشغيل الجهاز المستهدف لهذه المهمة. في AttackBox، قم بتشغيل Nmap باستخدام البرامج النصية الافتراضية -الشوري
ضد MACHINE_IP
. ستلاحظ وجود خدمة تستمع على المنفذ 53. ما قيمة نسختها الكاملة؟
بناء على وصفه، البرنامج النصي ssh2-enum-algos
"يُبلغ عن عدد الخوارزميات (للتشفير، والضغط، وما إلى ذلك) التي يقدمها خادم SSH2 المستهدف." ما اسم خوارزميات تبادل المفاتيح (kex_algorithms) التي تعتمد على “sha1” والمدعومة بـ MACHINE_IP
?
قم بإنهاء الجهاز المستهدف للمهمة السابقة وبدء تشغيل الجهاز المستهدف لهذه المهمة. على محطة AttackBox، قم بإصدار الأمر scp pentester@MACHINE_IP:/home/pentester/* .
لتنزيل تقارير Nmap بالتنسيقات العادية والقابلة للمعالجة من الجهاز الظاهري المستهدف.
لاحظ أن اسم المستخدم penster
لديه كلمة المرور THM17577
تحقق من سجلات Nmap المرفقة. كم عدد الأنظمة التي تستمع على منفذ HTTPS؟
ما هو عنوان IP الخاص بالنظام الذي يستمع على المنفذ 8089؟