Проблема Помогите решить задачу скорей всего по утилите NMAP

  • Автор темы dimka9554
  • Дата начала
  • Теги
    nmap
D

dimka9554

Друзья, можете помочь с задачей. Обнаружено неизвестное устройство , первичный контроль выявил сетевой порт RJ-45. При помощи средств kali Linux определить:
1) использование протокола IP/TCP
2)возможные уязвимости полученных протоколов
3) параметры ПО устройства.

а вот что делать я не знаю(
 
G0p43R

G0p43R

Gold Team
27.02.2018
125
156
Хм. Могу ошибаться, но попробуйте

nmap -A -T4 <Target ip>
 
D

dimka9554

Хм. Могу ошибаться, но попробуйте

nmap -A -T4 <Target ip>
Ну я как понял. Сначала я смотрю ifconfig. что бы определить ip подключенного устройства. Определил. например 192.168.1.156. дальше определил 1) использование протокола IP/TCP nmap -A -T4 192.168.1.156................... он мне вывел открытые TCP/IP протоколы..... а вот что дальше делать как определить цыфру 2 и 3.
 
D

dimka9554

Хм. Могу ошибаться, но попробуйте

а получается он определил параметры ПО устройства.
Starting Nmap 7.60 ( ) at 2018-05-12 00:43 MSK
Nmap scan report for router.asus.com (192.168.1.1)
Host is up (0.0016s latency).
Not shown: 998 closed ports
PORT STATE SERVICE VERSION
53/tcp open domain dnsmasq 2.72test3
| dns-nsid:
|_ bind.version: dnsmasq-2.72test3
80/tcp open http Asus RT-N12VP WAP http config
| http-auth:
| HTTP/1.0 401 Unauthorized\x0D
|_ Basic realm=RT-N12VP
|_http-server-header: httpd
|_http-title: 401 Unauthorized
MAC Address: F8:32:E4:44:5C:6C (Asustek Computer)
Device type: WAP
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6.22
OS details: Tomato 1.28 (Linux 2.6.22)
Network Distance: 1 hop
Service Info: Device: WAP; CPE: cpe:/h:asus:rt-n12vp

TRACEROUTE
HOP RTT ADDRESS
1 1.64 ms router.asus.com (192.168.1.1)

ПОЛучается остается только как то определить 2)возможные уязвимости полученных протоколов
 
mCstl

mCstl

Well-known member
08.08.2017
87
72
Код:
nmap -sV -PE -Pn -O -oX out.xml <ip> && searchsploit --nmap out.xml
как вариант, вообще подобны прог вроде search sploit много. А так искать уязвимости обычно стоит искать руками в интернете по службам.

Кажется еще так можно.
Код:
nmap -sV -PE -Pn -O -oX out.xml <ip> | nikto -h -
 
Последнее редактирование:
Мы в соцсетях: