• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Помогите решить задачу скорей всего по утилите NMAP

D

dimka9554

Друзья, можете помочь с задачей. Обнаружено неизвестное устройство , первичный контроль выявил сетевой порт RJ-45. При помощи средств kali Linux определить:
1) использование протокола IP/TCP
2)возможные уязвимости полученных протоколов
3) параметры ПО устройства.

а вот что делать я не знаю(
 
D

dimka9554

Хм. Могу ошибаться, но попробуйте

nmap -A -T4 <Target ip>

Ну я как понял. Сначала я смотрю ifconfig. что бы определить ip подключенного устройства. Определил. например 192.168.1.156. дальше определил 1) использование протокола IP/TCP nmap -A -T4 192.168.1.156................... он мне вывел открытые TCP/IP протоколы..... а вот что дальше делать как определить цыфру 2 и 3.
 
D

dimka9554

Хм. Могу ошибаться, но попробуйте

а получается он определил параметры ПО устройства.
Starting Nmap 7.60 ( ) at 2018-05-12 00:43 MSK
Nmap scan report for router.asus.com (192.168.1.1)
Host is up (0.0016s latency).
Not shown: 998 closed ports
PORT STATE SERVICE VERSION
53/tcp open domain dnsmasq 2.72test3
| dns-nsid:
|_ bind.version: dnsmasq-2.72test3
80/tcp open http Asus RT-N12VP WAP http config
| http-auth:
| HTTP/1.0 401 Unauthorized\x0D
|_ Basic realm=RT-N12VP
|_http-server-header: httpd
|_http-title: 401 Unauthorized
MAC Address: F8:32:E4:44:5C:6C (Asustek Computer)
Device type: WAP
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6.22
OS details: Tomato 1.28 (Linux 2.6.22)
Network Distance: 1 hop
Service Info: Device: WAP; CPE: cpe:/h:asus:rt-n12vp

TRACEROUTE
HOP RTT ADDRESS
1 1.64 ms router.asus.com (192.168.1.1)

ПОЛучается остается только как то определить 2)возможные уязвимости полученных протоколов
 

mCstl

Green Team
08.08.2017
83
71
BIT
0
Код:
nmap -sV -PE -Pn -O -oX out.xml <ip> && searchsploit --nmap out.xml
как вариант, вообще подобны прог вроде search sploit много. А так искать уязвимости обычно стоит искать руками в интернете по службам.

Кажется еще так можно.
Код:
nmap -sV -PE -Pn -O -oX out.xml <ip> | nikto -h -
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!