Начинающим Как использовать Nmap

7 Июн 2016
255
458
Собираем информацию об открытых на сервере портах, запущенных службах и версиях программного обеспечения

Это простая команда может использоваться для проверки доступен ли сайт (в данном случае я использовал сайт codeby.net). Обращаем внимание на открытые порты:
nmap -sS [IPадрес] или [адрес веб-сайта]

Эта команда позволяет пользователю проверить службы, запущенные на цели. Обратите внимание, что появился столбик VERSION — в нём указана версия программного обеспечения: nmap -sV [IPадрес] или [адресвеб-сайта]
Итак примерно команда должна выглядеть так: nmap 111.11.11.111 -sV -v -O -A
Лично я делаю так.

Поиск роутеров, веб-серверов, веб-камер
У роутеров, веб-серверов, веб-камер обычно открыты порты 80, 8080 и 1080. Просканировать эти порты и вывести только те адреса, на которых что-то открыто, можно этой командой:
nmap-sS-sV-vv-n-Pn-T5193.106.148-153.1-255-p80,8080,1080-oG-| grep 'open'
В моём случае вывод получился сумбурным, но это хорошо, что данных много — есть с чем поработать.
Поиск FTP
Обычно FTP «висит» на 21 порту, поэтому используем предыдущую команду, только меняем сканируемый порт:
nmap-sS-sV-vv-n-Pn-T5193.106.148-153.1-255-p21-oG-| grep 'open'
Поиск SSH
Порт по умолчанию для SSH — 22, там и ищем:
nmap-sS-sV-vv-n-Pn-T5193.106.148-153.1-255-p22-oG-| grep 'open'

Помните, что на дефолтных портах оставляют либо от недостатка опыта (начинающие системные администраторы), либо от безысходности (например, хостеры — если они поменяют порт FTP со стандартного на другой, то служба технической поддержки будет завалена жалобами клиентов о том, что «FTP совсем не работает»). Все остальные системные администраторы «подвешивают» SSH и прочие сервисы на высокие порты. Если сделать так, то в логах ошибок наступает тишь и благодать, разница очень заметна по сравнению со стандартными портами, на которые вечно шлют разную фигню и пытаются брутфорсить. А вменяемые люди вообще не используют FTP, а используют сервисы с шифрованием, хотя бы тот же SFTP (вариантов FTP с шифрованием масса). Но хостеры не могут себе этого позволить по уже озвученной причине — есть опасность потерять клиентов от того, что им слишком сложно разобраться.

Т.е. если вы тестируете на проникновение конкретный компьютер/сервер, то проверяйте все порты — с первого до последнего (65535).
p.s иногда приходиться дописывать -Pn когда стоит защита.

Спасибо за внимание.Удачи
 

sach

Новорег
17 Май 2017
31
1
Каким потом инстурментом осуществлять вход через открытый порт?
спасибо
 

admin

Сотрудничество & Реклама
Администратор
5 Мар 2016
1,388
780
Каким потом инстурментом осуществлять вход через открытый порт?
спасибо
Ну к примеру 22 порт, по дефолту это SSH. Для входа на Windows используется чаще всего Putty, в Linux есть команда ssh
 

Tachanka

Участник
28 Июл 2018
53
5
А если в подсети есть FTP с закрытым доступом?
как подобрать пароль то?
putty требует
 

admin

Сотрудничество & Реклама
Администратор
5 Мар 2016
1,388
780
Ncrack не сможет с этим справится ?
Вообщем то заниматься брутом пароля к FTP на сервере. Это определенно бред, страшно подумать о количестве возможных комбинаций.
К тому же если на сервере стоит fail2ban, вы успешно влетите в него через 3-4 попытки.
 

Похожие темы