Executar scripts padrão com nmap -sC 192.168.1.1
Nesta etapa, exploraremos como usar o Nmap para executar seu conjunto padrão de scripts contra um alvo. Os scripts do Nmap são ferramentas poderosas que podem automatizar uma ampla gama de tarefas, desde a identificação de vulnerabilidades até a coleta de informações sobre um sistema alvo. A opção -sC informa ao Nmap para usar a categoria de script "padrão". Esta categoria inclui scripts que são considerados seguros e úteis para varredura de uso geral.
Antes de começarmos, vamos garantir que estamos no diretório correto.
cd ~/project
Agora, vamos executar o Nmap com a opção -sC contra o endereço IP alvo 192.168.1.1. Este endereço IP é um espaço reservado. Em um cenário do mundo real, você o substituiria pelo endereço IP real do alvo que deseja varrer. Para este ambiente de laboratório, assumiremos que 192.168.1.1 é um alvo válido.
sudo nmap -sC 192.168.1.1
Este comando executará uma varredura Nmap padrão, incluindo uma varredura de portas e detecção de serviços, e então executará os scripts padrão contra quaisquer portas abertas. A saída mostrará os resultados da varredura de portas, detecção de serviços e qualquer informação coletada pelos scripts.
A saída terá uma aparência semelhante a esta (a saída exata variará dependendo do sistema alvo):
Starting Nmap 7.80 ( https://nmap.org ) at ...
Nmap scan report for 192.168.1.1
Host is up (0.00028s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu)
| ssh-hostkey:
| 2048 ... (RSA)
| ssh-rsa ...
|_ssh-algorithm: ...
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Host script results:
|_clock-skew: mean: -1s, deviation: 0s, median: -1s
|_nbstat: NetBIOS name: ..., NetBIOS user: ..., NetBIOS MAC: ... (unknown)
| smb-os-discovery:
| OS: Unix
| ...
|_ System time: ...
Nmap done: 1 IP address (1 host up) scanned in ... seconds
Neste exemplo, a saída mostra que a porta 22 está aberta e executando SSH. O script ssh-hostkey identificou a chave do host SSH, e o script ssh-algorithm identificou os algoritmos suportados. O script clock-skew detectou uma ligeira diferença de tempo no sistema alvo. Os scripts nbstat e smb-os-discovery coletaram informações sobre os serviços NetBIOS e SMB, respectivamente.