nmap -sC 192.168.1.1 を使ってデフォルトのスクリプトを実行する
このステップでは、Nmap を使って対象に対してデフォルトのスクリプトセットを実行する方法を調べます。Nmap スクリプトは、脆弱性の特定から対象システムに関する情報の収集まで、幅広いタスクを自動化できる強力なツールです。-sC
オプションは、Nmap に「デフォルト」のスクリプトカテゴリを使用するように指示します。このカテゴリには、一般的なスキャンにとって安全で有用であると考えられるスクリプトが含まれています。
始める前に、正しいディレクトリにいることを確認しましょう。
cd ~/project
次に、対象の IP アドレス 192.168.1.1
に対して -sC
オプションで Nmap を実行しましょう。この IP アドレスは仮のものです。実際のシナリオでは、これを対象とする実際の IP アドレスに置き換えます。この実験環境では、192.168.1.1
が有効な対象であると仮定します。
sudo nmap -sC 192.168.1.1
このコマンドは、標準的な Nmap スキャン(ポートスキャンとサービス検出を含む)を実行し、次に開いているポートに対してデフォルトのスクリプトを実行します。出力には、ポートスキャン、サービス検出の結果、およびスクリプトによって収集された情報が表示されます。
出力は次のようになります(正確な出力は対象システムによって異なります):
Starting Nmap 7.80 ( https://nmap.org ) at ...
Nmap scan report for 192.168.1.1
Host is up (0.00028s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu)
| ssh-hostkey:
| 2048 ... (RSA)
| ssh-rsa ...
|_ssh-algorithm: ...
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Host script results:
|_clock-skew: mean: -1s, deviation: 0s, median: -1s
|_nbstat: NetBIOS name: ..., NetBIOS user: ..., NetBIOS MAC: ... (unknown)
| smb-os-discovery:
| OS: Unix
| ...
|_ System time: ...
Nmap done: 1 IP address (1 host up) scanned in ... seconds
この例では、出力によるとポート 22 が開いており、SSH が実行されています。ssh-hostkey
スクリプトが SSH ホストキーを特定し、ssh-algorithm
スクリプトがサポートされているアルゴリズムを特定しています。clock-skew
スクリプトが対象システムのわずかなクロックズキューを検出しています。nbstat
と smb-os-discovery
スクリプトがそれぞれ NetBIOS と SMB サービスに関する情報を収集しています。