Сканирование портов Nmap и доступ по Telnet

NmapBeginner
Практиковаться сейчас

Введение

Добро пожаловать в этот практический лабораторный практикум по перечислению сетевых ресурсов и доступу к ним. В области кибербезопасности первым шагом к оценке безопасности системы является понимание того, какие службы она предоставляет сети. Этот процесс называется перечислением (enumeration).

В этой лабораторной работе вы смоделируете начальные этапы тестирования на проникновение. Вы начнете с подтверждения подключения к целевой машине. Затем вы будете использовать nmap, мощный инструмент сетевого сканирования, для обнаружения открытых портов и идентификации запущенных служб. Наконец, вы воспользуетесь слабо сконфигурированной службой Telnet для получения доступа к целевой системе и извлечения скрытого флага. Это упражнение предоставит вам фундаментальные навыки в области сетевой разведки и эксплуатации.

По завершении вы будете понимать, как:

  • Проверять сетевое подключение с помощью ping.
  • Сканировать открытые порты и службы с помощью nmap.
  • Подключаться к службе Telnet.
  • Использовать простую ошибку конфигурации для получения доступа к системе.

Начнем.

Проверка подключения к цели с помощью Ping

На этом этапе вы начнете фазу разведки, проверив подключение к целевой системе. Команда ping является фундаментальной сетевой утилитой, используемой для проверки доступности хоста в IP-сети. Она отправляет пакеты ICMP Echo Request цели и ожидает пакеты ICMP Echo Reply.

Ваша среда была предварительно настроена с целевой системой, доступной по имени хоста target.

Выполните следующую команду в терминале, чтобы отправить четыре пакета на target и подтвердить, что он находится в сети:

ping -c 4 target

Вы должны увидеть вывод, аналогичный следующему, указывающий на то, что цель отвечает и соединение стабильно. Точный IP-адрес и значения времени могут отличаться.

PING target (172.17.0.2) 56(84) bytes of data.
64 bytes from target (172.17.0.2): icmp_seq=1 ttl=64 time=0.086 ms
64 bytes from target (172.17.0.2): icmp_seq=2 ttl=64 time=0.064 ms
64 bytes from target (172.17.0.2): icmp_seq=3 ttl=64 time=0.063 ms
64 bytes from target (172.17.0.2): icmp_seq=4 ttl=64 time=0.064 ms

--- target ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3069ms
rtt min/avg/max/mdev = 0.063/0.069/0.086/0.010 ms

Как только вы увидите успешные ответы, вы можете быть уверены, что ваша машина может взаимодействовать с целью.

Сканирование открытых портов с помощью Nmap

На этом этапе вы будете использовать nmap для выполнения сканирования портов на цели. Nmap (Network Mapper) — это незаменимый инструмент для обнаружения сетей и аудита безопасности. Сканируя открытые порты, вы можете определить, какие службы запущены на цели, что является важным шагом в поиске потенциальных уязвимостей.

Выполните следующую команду в вашем терминале:

nmap target

Nmap теперь просканирует машину target. Через несколько мгновений он отобразит отчет о своих находках. Вывод должен выглядеть примерно так:

Starting Nmap 7.80 ( https://nmap.org ) at 2025-09-12 10:54 CST
Nmap scan report for target (172.17.0.2)
Host is up (0.00011s latency).
Other addresses for target (not scanned): 172.17.0.2 172.17.0.2 172.17.0.2 172.17.0.2
Not shown: 999 closed ports
PORT   STATE SERVICE
23/tcp open  telnet

Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds

Внимательно изучите вывод. Nmap обнаружил, что порт 23/tcp open (открыт) и на нем запущена служба telnet. Это наша точка входа для следующего шага.

Подключение к цели через Telnet

На этом этапе вы попытаетесь подключиться к открытому порту Telnet, который вы обнаружили. Telnet — это старый и небезопасный протокол, который предоставляет интерфейс командной строки для удаленного хоста. Его основная уязвимость заключается в том, что он передает все данные, включая имена пользователей и пароли, в открытом виде. Мы попытаемся использовать распространенную ошибку конфигурации: учетную запись с пустым паролем.

Выполните команду telnet для подключения к target:

telnet target

Вы будете подключены к службе Telnet, и вам будет предложено ввести имя пользователя.

Trying 172.17.0.2...
Connected to target.
Escape character is '^]'.
target login:

Система запрашивает логин. Распространенной практикой при тестировании на проникновение является попытка использования стандартных или распространенных имен пользователей. Давайте попробуем root. Введите root в приглашении для входа и нажмите Enter. Поскольку система может быть неправильно настроена и разрешать пустой пароль, не вводите пароль и просто снова нажмите Enter, если будет предложено.

target login: root

В случае успеха вы будете авторизованы и увидите приглашение командной оболочки, например #. Это означает, что вы получили административный доступ к целевой системе.

/ #

Теперь вы находитесь внутри командной оболочки целевой системы.

Исследование целевой системы и поиск флага

На этом этапе, успешно получив доступ к целевой системе, ваша последняя задача — исследовать файловую систему и найти флаг. Это имитирует фазу пост-эксплуатации, когда злоумышленник ищет конфиденциальную информацию.

В настоящее время вы находитесь в корневом каталоге (/) целевой машины. Используйте команду ls для вывода списка файлов и каталогов в вашем текущем местоположении.

ls

Вы должны увидеть список файлов. Ищите файл с именем flag.txt.

/ ## ls
bin         dev         etc         flag.txt    home        root        usr
/ #

Теперь, когда вы нашли файл, используйте команду cat для отображения его содержимого. Это раскроет флаг.

cat flag.txt

Терминал отобразит хеш-значение флага.

/ ## cat flag.txt
labex{d3adb33f_p0rt_sc4nn1ng_m4st3ry}
/ #

Поздравляем! Вы успешно перечислили, получили доступ и извлекли флаг из целевой системы. Скопируйте значение флага, чтобы завершить лабораторную работу. Чтобы выйти из сеанса Telnet, вы можете ввести exit и нажать Enter.

Резюме

В этой лабораторной работе вы выполнили базовый рабочий процесс тестирования на проникновение, от разведки до получения доступа. Вы узнали, как:

  • Использовать ping для подтверждения того, что цель активна и доступна.
  • Применять nmap -sV для сканирования портов, выявления открытых портов и служб, работающих на них.
  • Идентифицировать и подключиться к небезопасной службе Telnet.
  • Использовать распространенную ошибку конфигурации (пользователь с пустым паролем) для получения доступа к командной оболочке удаленной системы.
  • Перемещаться по файловой системе цели, чтобы найти и извлечь конфиденциальную информацию (флаг).

Это упражнение подчеркивает важность основ сетевой безопасности. Такие службы, как Telnet, не должны быть доступны через Интернет, а все учетные записи должны быть защищены надежными, уникальными паролями. Понимая, как действуют злоумышленники, вы лучше подготовлены к защите собственных систем.