Im zweiten Kali Linux-Artikel wird das Netzwerktwerkzeug namens „nmap“ diskutiert. Obwohl nmap kein ausschließliches Kali-Tool ist, ist es eines der nützlichsten Netzwerkmapping-Tools in Kali.
Nmap, kurz für Network Mapper, wird von Gordon Lyon betreut (mehr über Herrn Lyon hier: http://insecure.org/fyodor/) und wird von vielen Sicherheitsprofis auf der ganzen Welt verwendet.
Das Dienstprogramm funktioniert sowohl unter Linux als auch unter Windows und wird über die Befehlszeile (CLI) gesteuert. Für diejenigen, die etwas schüchtern gegenüber der Befehlszeile sind, gibt es jedoch eine wunderbare grafische Oberfläche für nmap namens zenmap.
Es wird dringend empfohlen, dass Einzelpersonen die CLI-Version von nmap erlernen, da sie im Vergleich zur grafischen Version zenmap viel mehr Flexibilität bietet.
Zu welchem Zweck dient nmap? Gute Frage. Nmap ermöglicht es einem Administrator, schnell und gründlich über die Systeme in einem Netzwerk zu erfahren, daher der Name Network MAPper oder nmap.
Nmap hat die Fähigkeit, schnell Live-Hosts sowie die mit diesem Host verbundenen Dienste zu lokalisieren. Die Funktionalität von Nmap kann mit dem Nmap Scripting Engine noch weiter erweitert werden, oft abgekürzt als NSE.
Dieser Skript-Engine ermöglicht es Administratoren, schnell ein Skript zu erstellen, das verwendet werden kann, um festzustellen, ob eine neu entdeckte Schwachstelle in ihrem Netzwerk vorhanden ist. Viele Skripte wurden entwickelt und sind in den meisten Nmap-Installationen enthalten.
A word of caution – nmap is commonly used by people with both good and bad intentions. Extreme caution should be taken to ensure that you aren’t using nmap against systems that permission has not be explicitly provided in a written/legal agreement. Please use caution when using the nmap tool.
Systemanforderungen
- Kali Linux (nmap ist in anderen Betriebssystemen verfügbar und funktioniert ähnlich wie in dieser Anleitung).
- Ein weiterer Computer und die Erlaubnis, diesen Computer mit nmap zu scannen – Dies ist oft einfach mit Software wie VirtualBox und der Erstellung einer virtuellen Maschine möglich.
- Für eine gute Maschine zum Üben, lesen Sie bitte über Metasploitable 2
- Download für MS2 Metasploitable2
- A valid working connection to a network or if using virtual machines, a valid internal network connection for the two machines.
Kali Linux – Arbeiten mit Nmap
Der erste Schritt bei der Arbeit mit nmap besteht darin, sich in die Kali Linux Maschine einzuloggen und ggf. eine grafische Sitzung zu starten (Der erste Artikel in dieser Serie hat Kali Linux mit dem XFCE Desktop-Umgebung installiert).
Während der Installation hätte der Installer den Benutzer zur Eingabe eines „root“-Benutzerpassworts auffordern sollen, das für den Login benötigt wird. Sobald Sie sich in der Kali Linux-Maschine angemeldet haben, können Sie mit dem Befehl „startx“ die XFCE Desktop-Umgebung starten – es ist jedoch zu beachten, dass nmap keine Desktop-Umgebung zum Laufen benötigt.
# startx

Sobald Sie in XFCE angemeldet sind, muss ein Terminalfenster geöffnet werden. Durch Klicken auf den Desktophintergrund erscheint ein Menü. Das Navigieren zu einem Terminal kann wie folgt erfolgen: Anwendungen -> System -> „Xterm“ oder „UXterm“ oder „Root-Terminal“.
Der Autor ist ein Fan des Shell-Programms namens „Terminator“, aber dies kann in einer Standardinstallation von Kali Linux nicht angezeigt werden. Alle aufgeführten Shell-Programme funktionieren für die Zwecke von nmap.

Sobald ein Terminal gestartet wurde, kann das nmap-Spaß beginnen. Für dieses spezielle Tutorial wurde ein privates Netzwerk mit einer Kali-Maschine und einer Metasploitable-Maschine erstellt.
Dies hat die Dinge einfacher und sicherer gemacht, da der private Netzwerkbereich sicherstellt, dass Scans auf sicheren Maschinen verbleiben und verhindert, dass die verwundbare Metasploitable-Maschine von jemand anderem kompromittiert wird.
Wie finde ich Live-Hosts in meinem Netzwerk?
In diesem Beispiel befinden sich beide Maschinen in einem privaten 192.168.56.0 /24 Netzwerk. Die Kali-Maschine hat die IP-Adresse 192.168.56.101 und die zu scannende Metasploitable-Maschine hat die IP-Adresse 192.168.56.102.
Angenommen jedoch, die IP-Adressinformationen waren nicht verfügbar. Ein schneller nmap-Scan kann dabei helfen festzustellen, was in einem bestimmten Netzwerk aktiv ist. Dieser Scan wird als ‚Simple List‘ Scan bezeichnet, daher die -sL
Argumente, die an den nmap-Befehl übergeben werden.
# nmap -sL 192.168.56.0/24

Leider hat dieser erste Scan keine Live-Hosts zurückgegeben. Manchmal ist dies ein Faktor in der Art und Weise, wie bestimmte Betriebssysteme den Port-Scan-Netzwerkverkehr behandeln.
Alle Live-Hosts in meinem Netzwerk finden und pingen
Keine Sorge, es gibt jedoch einige Tricks, die nmap zur Verfügung hat, um diese Maschinen zu finden. Dieser nächste Trick sagt nmap einfach, alle Adressen im 192.168.56.0/24 Netzwerk anzupingen.
# nmap -sn 192.168.56.0/24

Diesmal liefert nmap einige potenzielle Hosts für das Scannen! In diesem Befehl deaktiviert -sn
das Standardverhalten von nmap, einen Host zu portscannen, und lässt nmap einfach versuchen, den Host anzupingen.
Offene Ports auf Hosts finden
Lassen Sie uns versuchen, diese spezifischen Hosts mit nmap zu scannen und sehen, was dabei herauskommt.
# nmap 192.168.56.1,100-102

Wow! Dieses Mal hat nmap eine Goldmine getroffen. Dieser bestimmte Host hat ziemlich viele offene Netzwerkports.
Diese Ports zeigen alle auf irgendeine Art von lauschendem Dienst auf diesem speziellen Rechner hin. Wie bereits erwähnt, ist die IP-Adresse 192.168.56.102 dem anfälligen metasploitable Rechner zugewiesen, daher gibt es so viele offene Ports auf diesem Host.
Auf den meisten Rechnern ist es äußerst ungewöhnlich, so viele offene Ports zu haben, daher wäre es vielleicht klug, dieses Gerät genauer zu untersuchen. Administratoren könnten den physischen Rechner im Netzwerk ausfindig machen und sich den Rechner vor Ort ansehen, aber das wäre nicht besonders spaßig, insbesondere wenn nmap es für uns viel schneller erledigen könnte!
Dienste finden, die auf Host-Ports lauschen
Bei diesem nächsten Scan handelt es sich um einen Dienstscan, der oft verwendet wird, um zu versuchen herauszufinden, welcher Dienst auf einem bestimmten Port lauschen könnte auf einem Rechner.
Nmap wird alle offenen Ports überprüfen und versuchen, Informationen von den Diensten abzurufen, die auf jedem Port ausgeführt werden.
# nmap -sV 192.168.56.102

Dieses Mal hat nmap einige Vorschläge dazu gemacht, was nmap möglicherweise auf diesem bestimmten Port laufen sieht (hervorgehoben im weißen Kasten). Außerdem hat nmap auch versucht, Informationen über das Betriebssystem auf diesem Rechner sowie dessen Hostnamen zu
ermitteln (mit großem Erfolg!). Beim Durchsehen dieser Ausgabe sollten einige Bedenken bei einem Netzwerkadministrator aufkommen. Die allererste Zeile besagt, dass VSftpd Version 2.3.4 auf diesem Rechner läuft! Das ist eine WIRKLICH alte Version von VSftpd.
Bei der Suche in ExploitDB wurde eine ernsthafte Sicherheitslücke für diese bestimmte Version aus dem Jahr 2011 gefunden (ExploitDB ID – 17491).
Anonyme FTP-Anmeldungen auf Hosts finden
Lassen Sie nmap einen genaueren Blick auf diesen bestimmten Port werfen und sehen, was ermittelt werden kann.
# nmap -sC 192.168.56.102 -p 21

Mit diesem Befehl wurde nmap angewiesen, seinen Standard-Skript (-sC) auf dem FTP-Port (-p 21) auf dem Host auszuführen. Auch wenn es möglicherweise kein Problem darstellt, hat nmap herausgefunden, dass anonyme FTP-Anmeldung erlaubt ist auf diesem bestimmten Server.
Überprüfen von Schwachstellen auf Hosts
Dies zusammen mit dem früheren Wissen über die alte Schwachstelle von VSftpd sollte jedoch einige Bedenken aufkommen lassen. Mal sehen, ob nmap Skripte hat, die versuchen, die VSftpd-Schwachstelle zu überprüfen.
# locate .nse | grep ftp

Beachten Sie, dass nmap bereits ein NSE-Skript für das VSftpd-Backdoor-Problem hat! Lassen Sie uns versuchen, dieses Skript gegen diesen Host auszuführen und sehen, was passiert, aber es ist möglicherweise wichtig zu wissen, wie das Skript verwendet wird.
# nmap --script-help=ftp-vsftd-backdoor.nse

Beim Lesen dieser Beschreibung wird deutlich, dass dieses Skript verwendet werden kann, um zu überprüfen, ob diese bestimmte Maschine anfällig für das ExploitDB-Problem ist, das zuvor identifiziert wurde.
Lassen Sie uns das Skript ausführen und sehen, was passiert.
# nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

Oh je! Nmaps Skript hat einige gefährliche Nachrichten zurückgegeben. Diese Maschine ist wahrscheinlich ein guter Kandidat für eine ernsthafte Untersuchung. Das bedeutet nicht, dass die Maschine kompromittiert ist und für schreckliche Dinge verwendet wird, aber es sollte einige Bedenken bei den Netzwerk-/Sicherheitsteams hervorrufen.
Nmap hat die Fähigkeit, äußerst selektiv und äußerst leise zu sein. Das meiste, was bisher versucht wurde, war, den Netzwerkverkehr von Nmap ziemlich ruhig zu halten. Das Scannen eines persönlich besessenen Netzwerks auf diese Weise kann jedoch äußerst zeitaufwändig sein.
Nmap hat die Fähigkeit, einen viel aggressiveren Scan durchzuführen, der oft viele der gleichen Informationen liefert, jedoch mit einem Befehl anstelle von mehreren. Werfen wir einen Blick auf die Ausgabe eines aggressiven Scans (Beachten Sie – ein aggressiver Scan kann Intrusion Detection/Prevention-Systeme auslösen!).
# nmap -A 192.168.56.102

Beachten Sie diesmal, dass nmap mit einem Befehl viele Informationen zurückgegeben hat, die es zuvor über die offenen Ports, Dienste und Konfigurationen auf diesem bestimmten Computer zurückgegeben hat. Ein Großteil dieser Informationen kann dazu verwendet werden, wie dieser Computer geschützt werden kann und um zu bewerten, welche Software sich in einem Netzwerk befinden könnte.
Dies war nur eine kurze, kurze Liste von vielen nützlichen Dingen, die nmap finden kann, auf einem Host oder Netzwerksegment. Es wird dringend empfohlen, dass Personen weiterhin mit nmap experimentieren, auf kontrollierte Weise in einem Netzwerk, das dem Einzelnen gehört (Üben Sie nicht, indem Sie andere Einheiten scannen!).
Es gibt einen offiziellen Leitfaden zu Nmap Network Scanning vom Autor Gordon Lyon, erhältlich bei Amazon.

Source:
https://www.tecmint.com/nmap-network-security-scanner-in-kali-linux/