Scannen von offenen Ports auf dem Zielhost
In diesem Schritt werden wir zeigen, wie Sie Tools verwenden können, um die offenen Ports auf dem Zielhost zu scannen.
Im Penetrationstestprozess ist es wichtig, die offenen Ports auf dem Zielhost zu kennen. In Kali Linux werden zwei Standard-Portscanning-Tools bereitgestellt: Nmap und Zenmap. Wir werden hauptsächlich die Verwendung dieser beiden Tools vorstellen.
Zunächst starten wir die Lab-Umgebung. Der Hostrechner ist ein Ubuntu-System (der Desktop, mit dem Sie derzeit verbunden sind), auf dem Docker und QEMU virtuelle Umgebungen installiert sind. Sie bieten Plattformunterstützung für den Kali Linux-Container und die Metasploitable2-Zielmaschine.
Auf dem LabEx-Hostrechner starten Sie die Metasploitable2, indem Sie das xfce-Terminal auf dem Desktop doppelklicken und den folgenden Befehl im Terminal eingeben:
sudo virsh start Metasploitable2
Warten Sie, bis die Zielmaschine gestartet ist. Dies kann 1 - 3 Minuten dauern.
Ping die Zielmaschine, um sicherzustellen, dass sie läuft (drücken Sie Ctrl-C, um den Ping-Vorgang zu beenden):
ping 192.168.122.102
Jetzt starten wir den Kali-Container und geben die bash-Schnittstelle ein. Führen Sie den Ping-Vorgang aus, um die Netzwerkverbindung zu überprüfen:
docker run -ti --network host b5b709a49cd5 bash
Jetzt können wir den Ping-Vorgang ausführen, um die Netzwerkverbindung zu überprüfen (drücken Sie Ctrl-C, um den Ping-Vorgang zu beenden):
ping 192.168.122.102
Nun sind beide Lab-Umgebungen gestartet, und wir können mit dem Penetrationstest beginnen.
Hinweis: Wenn Sie versehentlich die aktuelle bash-Sitzung verlassen, wird der Kali-Container automatisch beendet. Sie können den Befehl docker run -ti --network host b5b709a49cd5 bash
erneut auf dem Hostrechner ausführen, um einen neuen Kali-Container zu starten und die bash-Schnittstelle zu öffnen, um mit den Lab-Operationen fortzufahren.
Nmap ist ein Programm zur Netzwerkexploration und Sicherheitsüberprüfung. Systemadministratoren und Privatpersonen können diese Software verwenden, um große Netzwerke zu scannen und Informationen darüber zu erhalten, welche Hosts laufen und welche Dienste sie anbieten.
Nmap unterstützt viele Scanning-Techniken, wie UDP, TCP Connect(), TCP SYN (Halboffenes Scanning), FTP-Proxy (Bounce-Angriff), Idle-Scan, ICMP, FIN, ACK-Scan, Xmas Tree, SYN-Scan und Null-Scan.
Nmap umfasst vier grundlegende Funktionen:
- Host-Discovery
- Port-Scanning
- Version-Detektion
- Betriebssystem-Detektion
Verwenden Sie das nmap
-Tool und geben Sie den folgenden Befehl ein, um einen Portscan durchzuführen und Informationen über die offenen Ports auf der Zielmaschine zu erhalten:
nmap 192.168.122.102
Zenmap: Eine grafische Benutzeroberfläche für Nmap
Zenmap ist eine offizielle grafische Benutzeroberfläche, die auf Nmap basiert und vom Nmap-Projekt entwickelt wurde. Zenmap ist eine quelloffene und kostenlose grafische Oberfläche, die in Python geschrieben ist und auf verschiedenen Betriebssystemplattformen (Windows/Linux/Unix/Mac OS usw.) ausgeführt werden kann. Zenmap zielt darauf ab, eine einfachere Bedienungsmethode für Nmap bereitzustellen. Übliche Operationen können als Profile gespeichert werden, und Benutzer können ein Profil während des Scans auswählen, was es einfach macht, verschiedene Scanergebnisse zu vergleichen. Es bietet auch eine grafische Darstellung der Netzwerktopologie.
Hinweis: Die LabEx-Umgebung verwendet den Kali-Container, daher kann die grafische Oberfläche derzeit nicht verwendet werden.