• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Осваиваем Nmap: Базовые принципы сетевого сканирования без лишних кнопок

Hello friend, прежде всего тебе стоит забыть о такой "ерунде", как графический интерфейс. Его не будет даже в этой статье, привыкай, друг. В этом руководстве по Nmap ты научишься сканировать сети на доступном языке.

Зачем нужен Nmap: Поиск уязвимостей и анализ инфраструктуры

Для чего вообще это нужно? Сканирование сети с помощью Nmap прежде всего необходимо для выявления потенциальных уязвимостей сервера, на котором расположен сайт. Мы можем найти открытые порты, определить программное обеспечение, которое стоит за этими портами, а также получить почти полную информацию об аппаратной части. Зная это, мы можем попробовать найти эксплойт или CVE, с помощью которых провести дальнейший анализ безопасности. В общем, Nmap — крайне полезная штука для аудита сети.

Подготовка к сканированию: Важность VPN для конфиденциальности

Прежде чем сканировать сеть, в первую очередь нам понадобится VPN. Зачем? Чтобы обезопасить свою конфиденциальность от ответной реакции, когда недовольный системный администратор заметит активность на своей машине (обычно на это всем без разницы, но тем не менее). Использовать следует VPN с минимальной задержкой, поскольку от этого зависит скорость сканирования. Если не хотите сканировать "9 лет", то рекомендую использовать любой хороший платный VPN.
Ну или просто качаем OpenVPN.
Но, если по бабкам все плохо, то можно использовать OpenVPN с бесплатной конфигурацией с
Код:
$ sudo apt-get install openvpn
$ sudo openvpn <путь к файлу конфигурации>
Затем советую проверить свой ip на каком-нибудь

Начинаем сканить
По стандарту nmap настроен крайне плохо. Тобешь, не выйдет просканить даже комп Димы с 7В, так что придется юзать параметры.
Нам придется использовать параметры -sV -A -O, это скорее "информационные" параметры, они дают нам более детальную инфу о смстеме, к примеру.
-sV - выдаст нам версии портов(если не стоит WAF).
-O - даст инфу об оси.
-A - предоставляет исчерпывающую информацию о системе.
--allports - полезный параметр. nmap по-умолчанию склонен давать только самые популярные порты, так мы заставим его выдать нам всё. Да, это замедлит процесс, но чем больше портов, тем больше уязвимостей.
на этом этапе наша команда выглядит, как
Код:
$ sudo nmap -sV -O --allports <target>
Стоит только упомянуть, что скорее всего вам придется использовать результаты скана не один день, так что что бы они не потерялись, сделаем вывод в файл.
Код:
$ sudo nmap -sV <target> > ~/<название файла>.txt
Стоит так же упомянуть, что большинство фаерволов фильтрует стандартные запросы, которые юзает nmap, так что можно сразу использовать -sS, но об этом мы поговорим позже.

Скрываемся
nmap целиком завязан на сетевых протоколах. Мы не будет ударяться в них, но основные приемы, которые используются в сканировании разберем.
По-умолчанию nmap использует параметр -sT, для нас это отрава, так как это создание полноценного TCP соединения, тобешь чудесно выдает наше подключение. Если вы забыли включить ВПН, то вас ожидает изнасилование. Не говоря о том, что это могут отфильтровать или еще что, в итоге останемся у разбитого корыта и с разбитым очком.
Тут приходят следующие методы:
-sS - суть заключается в неполной реализации TCP, Тобешь мы обманываем хост, прерывая процесс соединения до того, как соединение будет установлено.
-sF - еще один полезный параметр. Не буду забивать мозг тем, как это работает, ты можешь сам прочесть это в мануале, но в целом штука, которую подрубаешь, если -sS не вывез. Я еще не встречал сайта, который отфильтрует -sF.
-sI - сверхскрытное сканирование, но, к сожалению, для его реализации нужен скилл, а мы тут собрались сервера майнкрафт сканить. В общем, это тема для отдельной статьи, но знать о нем будет полезно.
Когда мы выбрали метод сканирования, можно переходить к другим параметрам.
-f - фрагментирует пакет, в целом работает редко, но работает, так что лично я использую всегда.
-T Paranoid - устанавливает тайминг, который существенно замедляет работу(между операциями кд 300 секунд), но повышает нашу скрытность.
Рекомендую юзать.
--data-length - добавит к пакету заданое число байт, поможет нам избежать обнаружения, но не всегда работает.
В общем, теперь у нас должно выйти что-то вроде этого:
--spoof-mac <adress> - подменяет мак. Не трудно догадаться для чего это.
Код:
$ sudo nmap -sF -A -sV -f -T Paranoid <target>

Скрипты
Скрипты в nmap - прикольная тема, которая расширяет функционал сканера примерно в дох*я раз. Не стесняйтесь их юзать, поскольку с ними nmap можно без проблем превратить в сканер уязвимостей, который не уступит nikto.
И так. Что бы использовать скрипты нам нужно ввести параметр
Перед использованием скрипта неплохо было бы узнать, что он делает. Для этого выполним команду:
Код:
$ sudo nmap --script-help <название скрипта>
Теперь имеет смысл начать использовать скрипты. для этого используем команду:
Код:
$ sudo nmap --script  <название скрипта/категории/путь к нему> <target>
* Так же скрипты можно указывать через запятую, комбинируя таким образом их.
Про использование отдельных скриптов, вероятно, будет отдельная статья, так как тема весьма обширная. Так что рекомендую просто ознакомиться с их перечнем. Самые базовые категории и скрипты интуитивно понятны.
Что можно добавить в завершение раздела скрипты? Конечно, Vulscan. Это чудесный скрипт, который выводит скан уязвимостей на новый уровень, так что следует обзавестись им. Приятной плюшкой будет то, что в скрипт уже интегрированы базы данных уязвимостей и скрипт сам ткнет вас туда, где находится уязвимость.
Код:
$ git clone https://github.com/scipag/vulscan scipag_vulscan
$ ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan
Для использования скрипта вводим довольно простую команду.
Код:
$ sudo nmap -sV --script=vulscan/vulscan.nse 10.0.1.14
* Vulscan нужно совмещать с -sV.

Резюме
Теперь, друг, ты умеешь относительно адекватно использовать nmap, Статья сверхбазовая, так что не рекомендую тебе останавливаться на прочитанном, но если ты все же прочел статью, то минимальный порог вхождения ты уже прошел.
 
Последнее редактирование модератором:
Красавчик, спасибо делай больше контента по nmapу , ffuf, бурпу буду рад почитать
 
Спасибо за статью!!!
Статья отличная👍👍👍
По скриптам с nmap хотелось бы прочитать более подробно. Как, что, откуда и куда... как использовать.
 
Я уже всю голову сломал с этим nmap, не видит список ip адресов и всё тут. В какой нафиг дериктории ему нужен этот txt???? По всему линуксу уже раскиданы ёмаё. Обьясните кто-нибудь пожалуйста.
 

Вложения

  • Screenshot_2024-07-30_18_37_13.png
    Screenshot_2024-07-30_18_37_13.png
    35,6 КБ · Просмотры: 90
Последнее редактирование:
Я уже всю голову сломал с этим nmap, не видит список ip адресов и всё тут. В какой нафиг дериктории ему нужен этот txt???? По всему линуксу уже раскиданы ёмаё. Обьясните кто-нибудь пожалуйста.
в обычном дире home создай txt с ip адресами и запускай nmap!


4.PNG
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы