Сканирование открытых портов на целевом хосте
На этом этапе мы рассмотрим, как использовать инструменты для сканирования открытых портов на целевом хосте.
В процессе тестирования на проникновение необходимо понимать, какие порты открыты на целевом узле. В Kali Linux по умолчанию предоставляются два инструмента для сканирования портов: Nmap и Zenmap. Мы сосредоточимся на использовании этих двух инструментов.
Сначала запустим лабораторную среду. Хостовая машина — это Ubuntu (рабочий стол, к которому вы подключены), на которой установлены Docker и виртуальные среды QEMU. Они обеспечивают поддержку платформы для контейнера Kali Linux и целевой машины Metasploitable2 соответственно.
На хостовой машине LabEx запустите Metasploitable2, дважды щелкнув по терминалу xfce на рабочем столе и введя следующую команду:
sudo virsh start Metasploitable2
Дождитесь запуска целевой машины, это может занять 1-3 минуты.
Пропингуйте целевую машину, чтобы убедиться, что она работает (нажмите Ctrl-C, чтобы выйти из ping):
ping 192.168.122.102
Теперь запустим контейнер Kali и войдем в интерфейс bash, выполним операцию ping для проверки сетевого соединения:
docker run -ti --network host b5b709a49cd5 bash
Теперь мы можем выполнить операцию ping для проверки сетевого соединения (нажмите Ctrl-C, чтобы выйти из ping):
ping 192.168.122.102
Теперь обе лабораторные среды запущены, и мы можем приступить к тестированию на проникновение.
Примечание: Если вы случайно выйдете из текущего bash, контейнер Kali автоматически остановится. Вы можете снова выполнить команду docker run -ti --network host b5b709a49cd5 bash на хостовой машине, чтобы запустить новый контейнер Kali и войти в bash для продолжения работы.
Инструмент сканирования TCP-портов: Nmap
Nmap — это программа для исследования сети и сканирования безопасности. Системные администраторы и специалисты могут использовать это ПО для сканирования крупных сетей и получения информации о том, какие хосты активны и какие службы они предоставляют.
Nmap поддерживает множество методов сканирования, таких как UDP, TCP Connect(), TCP SYN (полуоткрытое сканирование), FTP-прокси (Bounce-атака), Idle scan, ICMP, FIN, ACK scan, Xmas Tree, SYN scan и Null scan.
Nmap включает четыре основные функции:
- Обнаружение хостов
- Сканирование портов
- Определение версий
- Определение операционной системы
Используйте инструмент nmap и введите следующую команду для выполнения сканирования портов и получения информации об открытых портах на целевой машине:
nmap 192.168.122.102
Zenmap: Графический интерфейс для Nmap
Zenmap — это официальный графический интерфейс для Nmap, разработанный проектом Nmap. Zenmap — это бесплатный инструмент с открытым исходным кодом, написанный на Python, который может работать на различных операционных системах (Windows/Linux/Unix/Mac OS и т.д.). Zenmap призван упростить работу с Nmap. Часто используемые операции можно сохранять как профили, что позволяет пользователям выбирать профиль во время сканирования и удобно сравнивать результаты. Он также предоставляет графическое отображение топологии сети.
Примечание: Среда LabEx использует контейнер Kali, поэтому графический интерфейс в данный момент недоступен.