Zusammenfassung

In diesem Beitrag haben wir Nmap-Scan-Befehle und -Techniken für Anfänger und Fortgeschrittene behandelt. Wir haben TCP-Connect-Scan, Stealth-Scan, UDP-Scan, ACK-Scan, Decoy-Scan, Fragment-Scan usw. erklärt. Dies war Teil des TryHackMe Junior Penetration Tester-Lehrgangs.

Dieser Beitrag enthält die Antworten für

  1. Nmap Live-Host-Erkennung
  2. Grundlegende Port-Scans mit Nmap
  3. Erweiterte Nmap-Port-Scans
  4. Nmap Post-Port-Scans

Beschreibung der Herausforderung

Wenn wir ein Netzwerk ansprechen möchten, suchen wir nach einem effizienten Tool, das uns bei der Bewältigung wiederkehrender Aufgaben unterstützt und die folgenden Fragen beantwortet:

  1. Welche Systeme sind aktiv?
  2. Welche Dienste laufen auf diesen Systemen?

Das Tool, auf das wir uns verlassen, ist Nmap. Die erste Frage zum Auffinden von aktiven Computern wird in diesem Raum beantwortet. Dieser Raum ist der erste in einer Reihe von vier Räumen, die Nmap gewidmet sind. Die zweite Frage zum Auffinden laufender Dienste wird in den nächsten Nmap-Räumen beantwortet, die sich auf Port-Scanning konzentrieren.

Holen Sie sich Hinweise zum OSCP-Zertifikat

Antworten auf die Herausforderungen

Wie viele Geräte können die ARP Anfrage?

Hat computer6 geantwortet auf die ARP Anfrage? (J/N)

Welche IP-Adresse würde Nmap als Erstes scannen, wenn Sie sie angeben? 10.10.12.13/29 als Ihr Ziel?

Wie viele IP-Adressen scannt Nmap, wenn Sie den folgenden Bereich angeben? 10.10.0-255.101-125?

Senden Sie ein Paket mit folgendem:

  • Von Computer1
  • Zum Computer3
  • Pakettyp: „Ping-Anfrage“

Welchen Pakettyp hat Computer1 vor dem Ping gesendet?

Welchen Pakettyp hat Computer1 empfangen, bevor er den Ping senden konnte?

Wie viele Computer haben auf die Ping-Anfrage geantwortet?

Senden Sie ein Paket mit folgendem:

  • Von Computer2
  • Zum Computer5
  • Pakettyp: „Ping-Anfrage“

Wie heißt das erste Gerät, das auf die erste ARP Anfrage?

Wie heißt das erste Gerät, das auf das zweite reagiert hat? ARP Anfrage?

Senden Sie eine weitere Ping-Anfrage. War eine neue ARP Anfragen? (J/N)

Wir senden Sendungen ARP Fordert Pakete mit den folgenden Optionen an:

 

 

  • Von Computer1
  • An Computer1 (um anzuzeigen, dass es gesendet wird)
  • Pakettyp: „ARP-Anfrage“
  • Daten: Probieren Sie alle möglichen acht Geräte (außer Computer1) im Netzwerk aus: Computer2, Computer3, Computer4, Computer5, Computer6, Switch1, Switch2 und Router.

Wie viele Geräte können Sie erkennen mit ARP Anfragen?

Welche Option ist erforderlich, um Nmap anzuweisen, ICMP-Zeitstempel zum Erkennen von Live-Hosts zu verwenden?

Welche Option ist erforderlich, um Nmap anzuweisen, die ICMP-Adressmaske zum Erkennen von Live-Hosts zu verwenden?

Welche Option ist erforderlich, um Nmap anzuweisen, ICMP-Echo zum Erkennen von Live-Hosts zu verwenden?

Welcher TCP-Ping-Scan erfordert kein privilegiertes Konto?

Welche TCP Erfordert der Ping-Scan ein privilegiertes Konto?

Welche Option müssen Sie zu Nmap hinzufügen, um ein TCP SYN-Ping-Scan auf dem Telnet-Port?

Wir möchten, dass Nmap eine umgekehrte DNS-Suche für alle möglichen Hosts in einem Subnetz durchführt, in der Hoffnung, aus den Namen Erkenntnisse zu gewinnen. Welche Option sollten wir hinzufügen?
Welcher Dienst verwendet standardmäßig UDP-Port 53?

Welcher Dienst nutzt TCP Port 22 standardmäßig?

Wie viele Portzustände berücksichtigt Nmap?

Welcher Hafenzustand ist für einen Pentester am interessantesten zu entdecken?

Welche 3 Buchstaben repräsentieren die Reset-Flagge?

Welches Flag muss gesetzt werden, wenn Sie eine TCP Verbindung (erstes Paket des TCP-3-Wege-Handshakes)?

Starten Sie die VM. Öffnen Sie die AttackBox und führen Sie aus nmap -sT MASCHINEN-IP über das Terminal. Auf diesem wurde ein neuer Dienst installiert VM seit unserem letzten Scan. Welche Portnummer wurde im obigen Scan geschlossen, ist jetzt aber auf dieser Ziel-VM geöffnet?

Was vermutet Nmap über den neu installierten Dienst?

Starten Sie die VM. Seit dem letzten Scan wurde neue Serversoftware installiert. Führen Sie auf der AttackBox über das Terminal Folgendes aus: nmap -sS MASCHINEN-IP. Was ist der neue offene Port?

Wie lautet Nmaps Vermutung zum Dienstnamen?

Starten Sie die VM. Verwenden Sie auf der AttackBox das Terminal, um nmap -sU -F -v MASCHINEN-IP. Seit dem letzten Scan wurde ein neuer Dienst installiert. Was ist der UDP Port, der jetzt geöffnet ist?

Wie lautet der Dienstname laut Nmap?

Welche Option gibt es, alle TCP-Ports zwischen 5000 und 5500 zu scannen?

Wie können Sie sicherstellen, dass Nmap mindestens 64 Probes parallel ausführt?

Welche Option würden Sie hinzufügen, um Nmap sehr langsam und paranoid zu machen?

Wie viele Flags werden bei einem Nullscan auf 1 gesetzt?

Wie viele Flags werden bei einem FIN-Scan auf 1 gesetzt?

Wie viele Flags werden bei einem Weihnachtsscan auf 1 gesetzt?

Starte das VM und laden Sie die AttackBox. Sobald beide bereit sind, öffnen Sie das Terminal auf der AttackBox und starten Sie mit nmap einen FIN-Scan der Ziel-VM. Wie viele Ports werden als offen/gefiltert angezeigt?

Wiederholen Sie Ihren Scan und starten Sie einen Nullscan gegen das Ziel VM. Wie viele Ports erscheinen als offen/gefiltert?

Wie viele Flags werden im Maimon-Scan gesetzt?
Wie viele Flags werden beim TCP-Fensterscan gesetzt?

Sie haben beschlossen, mit einem benutzerdefinierten TCP Scan, bei dem das Reset-Flag gesetzt ist. Was würden Sie hinzufügen, nachdem --scanflags?

Der VM hat ein Update seines Firewall-Regelsatzes erhalten. Ein neuer Port wird jetzt von der Firewall zugelassen. Nachdem Sie sichergestellt haben, dass Sie die VM aus Aufgabe 2 beendet haben, starten Sie die VM für diese Aufgabe. Starten Sie die AttackBox, falls Sie das noch nicht getan haben. Sobald beide bereit sind, öffnen Sie das Terminal auf der AttackBox und starten Sie mit Nmap einen ACK-Scan gegen die Ziel-VM. Wie viele Ports erscheinen ungefiltert?

Welche neue Portnummer ist erschienen?

Steckt hinter der neu entdeckten Portnummer ein Dienst? (J/N)

Was müssen Sie dem Befehl hinzufügen? sudo nmap MACHINE_IP um den Scan so aussehen zu lassen, als käme er von der Quell-IP-Adresse 10.10.10.11 anstelle Ihrer IP-Adresse?

Was müssen Sie dem Befehl hinzufügen? sudo nmap MACHINE_IP um den Scan so aussehen zu lassen, als käme er von den Quell-IP-Adressen 10.10.20.21 Und 10.10.20.28 zusätzlich zu Ihrer IP-Adresse?

Wenn das TCP-Segment eine Größe von 64 hat und -ff Option verwendet wird, wie viele IP-Fragmente erhalten Sie?
Sie haben einen selten genutzten Netzwerkdrucker mit der IP-Adresse 10.10.5.5, und Sie entscheiden sich, es als Zombie in Ihrem Leerlaufscan zu verwenden. Welches Argument sollten Sie Ihrem Nmap-Befehl hinzufügen?
Starten Sie die AttackBox, falls Sie dies noch nicht getan haben. Nachdem Sie sichergestellt haben, dass Sie die VM aus Aufgabe 4 beendet haben, starten Sie die VM für diese Aufgabe. Warten Sie, bis sie vollständig geladen ist, öffnen Sie dann das Terminal auf der AttackBox und verwenden Sie Nmap mit nmap -sS -F --reason MACHINE_IP zum Scannen der VM. Aus welchem Grund sind die angegebenen Ports geöffnet?

Starten Sie die Zielmaschine für diese Aufgabe und starten Sie die AttackBox. Führen Sie nmap -sV --version-light MASCHINEN-IPüber die AttackBox. Was ist die erkannte Version für Port 143?

Bei welchem Dienst wurde keine Version erkannt mit --version-light?
Laufen nmap mit  Option gegen MACHINE_IP. Was Betriebssystem hat Nmap es erkannt?
Wissen, dass Nmap-Skripte gespeichert werden in /usr/share/nmap/scripts auf der AttackBox. Was bedeutet das Skript http-robots.txt prüfen Auf?

Können Sie den Namen des Skripts herausfinden, das nach der Sicherheitslücke MS15-034 (CVE2015-2015-1635) bezüglich Remotecodeausführung sucht?

Starten Sie die AttackBox, falls Sie dies noch nicht getan haben. Nachdem Sie sichergestellt haben, dass Sie die VM Starten Sie aus Aufgabe 2 die Zielmaschine für diese Aufgabe. Führen Sie auf der AttackBox Nmap mit den Standardskripten aus -sc gegen MACHINE_IP. Sie werden feststellen, dass ein Dienst auf Port 53 lauscht. Wie hoch ist sein Vollversionswert?

Das Skript ist seiner Beschreibung zufolge ssh2-enum-algos „meldet die Anzahl der Algorithmen (für Verschlüsselung, Komprimierung usw.), die der Ziel-SSH2-Server anbietet.“ Wie heißt der Schlüsselaustauschalgorithmus (kex_algorithms), der auf „sha1“ basiert und unterstützt wird von MACHINE_IP?

Beenden Sie die Zielmaschine der vorherigen Aufgabe und starten Sie die Zielmaschine für diese Aufgabe. Geben Sie im AttackBox-Terminal den Befehl ein scp pentester@MASCHINEN-IP:/home/pentester/* . um die Nmap-Berichte in normalen und grepbaren Formaten von der Ziel-virtuellen Maschine herunterzuladen.

Beachten Sie, dass der Benutzername pentester hat das Passwort THM17577

Überprüfen Sie die angehängten Nmap-Protokolle. Wie viele Systeme lauschen auf dem HTTPS-Port?

Wie lautet die IP-Adresse des Systems, das auf Port 8089 lauscht?

Video-Anleitung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen