Resumen
En esta publicación, cubrimos los comandos y técnicas de escaneo de Nmap, desde principiantes hasta avanzados. Explicamos el escaneo de conexión TCP, el escaneo sigiloso, el escaneo UDP, el escaneo ACK, el escaneo Decoy, el escaneo fragmentado, etc. Esto fue parte del camino del TryHackMe Junior Penetration Tester.
Esta publicación cubre las respuestas para
- Descubrimiento de host en vivo de Nmap
- Escaneos de puertos básicos de Nmap
- Escaneos de puertos avanzados de Nmap
- Escaneos de puertos posteriores a Nmap
Descripción del desafío
Cuando queremos apuntar a una red, queremos encontrar una herramienta eficiente que nos ayude a manejar tareas repetitivas y responder las siguientes preguntas:
- ¿Qué sistemas están funcionando?
- ¿Qué servicios se ejecutan en estos sistemas?
La herramienta en la que nos apoyaremos es Nmap. La primera pregunta sobre cómo encontrar computadoras activas se responde en esta sala. Esta sala es la primera de una serie de cuatro salas dedicadas a Nmap. La segunda pregunta sobre el descubrimiento de servicios en ejecución se responde en las siguientes salas de Nmap que se centran en el escaneo de puertos.
Obtenga notas del certificado OSCP
Respuestas al desafío
10.10.12.13/29
como tu objetivo?¿Cuántas direcciones IP escaneará Nmap si proporciona el siguiente rango? 10.10.0-255.101-125
?
Envíe un paquete con lo siguiente:
- Desde la computadora1
- A la computadora3
- Tipo de paquete: "Solicitud de ping"
¿Cuál es el tipo de paquete que envió la computadora1 antes del ping?
¿Cuál es el tipo de paquete que recibió la computadora1 antes de poder enviar el ping?
¿Cuántas computadoras respondieron a la solicitud de ping?
Envíe un paquete con lo siguiente:
- Desde la computadora2
- A la computadora5
- Tipo de paquete: "Solicitud de ping"
¿Cómo se llama el primer dispositivo que respondió a la primera? ARP ¿Pedido?
¿Cómo se llama el primer dispositivo que respondió al segundo? ARP ¿Pedido?
Envíe otra solicitud de ping. ¿Requería nuevo? ARP ¿Peticiones? (sí/no)
Estaremos enviando transmisión. ARP Solicita paquetes con las siguientes opciones:
- Desde la computadora1
- A la computadora1 (para indicar que se transmite)
- Tipo de paquete: "Solicitud ARP"
- Datos: pruebe los ocho dispositivos posibles (aparte de la computadora1) en la red: computadora2, computadora3, computadora4, computadora5, computadora6, conmutador1, conmutador2 y enrutador.
¿Cuántos dispositivos puedes descubrir usando? ARP ¿peticiones?
¿Cuál es la opción requerida para indicarle a Nmap que use la máscara de dirección ICMP para descubrir hosts en vivo?
¿Cuál es la opción requerida para decirle a Nmap que use ICMP Echo para descubrir anfitriones de vida?
¿Qué servicio utiliza? tcp ¿Puerto 22 por defecto?
¿Cuántos estados portuarios considera Nmap?
¿Qué estado portuario es el más interesante para descubrir como pentester?
¿Qué bandera debe configurarse cuando inicia una tcp conexión (primer paquete de protocolo de enlace TCP de 3 vías)?
nmap -sT MACHINE_IP
a través de la terminal. Se ha instalado un nuevo servicio en este máquina virtual desde nuestro último escaneo. ¿Qué número de puerto se cerró en el análisis anterior pero ahora está abierto en esta máquina virtual de destino?¿Cuál es la suposición de Nmap sobre el servicio recién instalado?
nmap -sS MACHINE_IP
. ¿Cuál es el nuevo puerto abierto?¿Cuál es la suposición de Nmap sobre el nombre del servicio?
nmap -sU -F -v MACHINE_IP
. Se ha instalado un nuevo servicio desde el último análisis. Cuál es el UDP ¿Puerto que ahora está abierto?¿Cuál es el nombre del servicio según Nmap?
¿Cómo puede asegurarse de que Nmap ejecute al menos 64 sondas en paralelo?
¿Qué opción agregarías para hacer que Nmap sea muy lento y paranoico?
En un escaneo FIN, ¿cuántas banderas se establecen en 1?
En un escaneo navideño, ¿cuántas banderas se establecen en 1?
Iniciar el máquina virtual y carga el AttackBox. Una vez que ambos estén listos, abra la terminal en AttackBox y use nmap para iniciar un escaneo FIN contra la VM de destino. ¿Cuántos puertos aparecen como abiertos|filtrados?
Repita su escaneo lanzando un escaneo nulo contra el objetivo máquina virtual. ¿Cuántos puertos aparecen como abiertos|filtrados?
Decidiste experimentar con una costumbre. tcp escaneo que tiene configurado el indicador de reinicio. ¿Qué agregarías después? --scanflags
?
El máquina virtual recibió una actualización de su conjunto de reglas de firewall. El firewall ahora permite un nuevo puerto. Después de asegurarse de haber finalizado la VM de la Tarea 2, inicie la VM para esta tarea. Inicie AttackBox si aún no lo ha hecho. Una vez que ambos estén listos, abra la terminal en AttackBox y use Nmap para iniciar un escaneo ACK contra la VM de destino. ¿Cuántos puertos aparecen sin filtrar?
¿Cuál es el nuevo número de puerto que apareció?
¿Hay algún servicio detrás del número de puerto recién descubierto? (sí/no)
sudo nmap MACHINE_IP
para que el escaneo parezca como si viniera de la dirección IP de origen 10.10.10.11
en lugar de su dirección IP?¿Qué necesitas agregar al comando? sudo nmap MACHINE_IP
para que el escaneo parezca como si viniera de las direcciones IP de origen 10.10.20.21
y 10.10.20.28
además de su dirección IP?
-ff
Se está utilizando esta opción, ¿cuántos fragmentos de IP obtendrá?10.10.5.5
, y decides usarlo como zombie en tu escaneo inactivo. ¿Qué argumento debería agregar a su comando Nmap?nmap -sS -F --razón MACHINE_IP
para escanear el máquina virtual. ¿Cuál es el motivo previsto para que los puertos indicados estén abiertos?Inicie la máquina de destino para esta tarea e inicie AttackBox. Correr nmap -sV --version-light MACHINE_IP
a través de AttackBox. ¿Cuál es la versión detectada para el puerto 143?
--versión-luz
?/usr/share/nmap/scripts
en el AttackBox. ¿Qué significa el guión? http-robots.txt
¿comprobar?¿Puedes averiguar el nombre del script que busca la vulnerabilidad de ejecución remota de código MS15-034 (CVE2015-2015-1635)?
Inicie AttackBox si aún no lo ha hecho. Después de asegurarse de haber cancelado el máquina virtual desde la Tarea 2, inicie la máquina de destino para esta tarea. En AttackBox, ejecute Nmap con los scripts predeterminados -Carolina del Sur
contra MACHINE_IP
. Notarás que hay un servicio escuchando en el puerto 53. ¿Cuál es su valor de versión completo?
Según su descripción, el guión ssh2-enum-algos
"informa la cantidad de algoritmos (para cifrado, compresión, etc.) que ofrece el servidor SSH2 de destino". ¿Cuál es el nombre de los algoritmos de intercambio de claves (kex_algorithms) que se basan en "sha1" y son compatibles con MACHINE_IP
?
Termine la máquina de destino de la tarea anterior e inicie la máquina de destino para esta tarea. En la terminal AttackBox, emita el comando scp pentester@MACHINE_IP:/home/pentester/* .
para descargar los informes de Nmap en formatos normal y grepable desde la máquina virtual de destino.
Tenga en cuenta que el nombre de usuario pentestador
tiene la contraseña THM17577
Consulte los registros de Nmap adjuntos. ¿Cuántos sistemas están escuchando en el puerto HTTPS?
¿Cuál es la dirección IP del sistema que escucha en el puerto 8089?