02-nmap done
@@ -0,0 +1,90 @@
|
||||
# Сканирование сетей. Лабораторная работа №2 (HW)
|
||||
|
||||
## Ход работы
|
||||
|
||||
1. Подготовим 2 хоста с установленным nmap:
|
||||
|
||||
`kali` (`192.168.103.88`)
|
||||
|
||||

|
||||
|
||||
`ubuntu` (`192.168.103.100`)
|
||||
|
||||

|
||||
|
||||
2. Просканируем хост `ubuntu` с `kali` различными методами.
|
||||
|
||||

|
||||
|
||||

|
||||
|
||||
|
||||
3. Просканируем хост `kali` с `ubuntu` различными методами.
|
||||
|
||||

|
||||
|
||||

|
||||
|
||||
Результаты сканирований не отличаются, результат `Host seems down` мы получили только при использовании параметра `PM`, который использует netmask request discovery probe.
|
||||
|
||||
4. Просканируем машины с помощью команды `nmap <ip-адрес>`
|
||||
|
||||
`kali` -> `ubuntu`
|
||||
|
||||

|
||||
|
||||
`ubuntu` -> `kali`
|
||||
|
||||

|
||||
|
||||
В таком виде команда выполняет сканирование доступности и портов (1000 популярных) указанного адреса. Видим, что на `kali` открыт только 22/tcp (служба SSH), а на `ubuntu` -- 21/tcp, 22/tcp, что соответствует службам FTP и SSH соответственно.
|
||||
|
||||
5. Выполним сканирование порта 21/tcp методами TCP SYN Scan, TCP Connect Scan, UDP Scan, TCP FIN Scan, TCP NULL Scan, TCP Xmas Scan и TCP ACK Scan.
|
||||
|
||||
```bash
|
||||
nmap 192.168.103.100 -sS -p 21
|
||||
nmap 192.168.103.100 -sT -p 21
|
||||
nmap 192.168.103.100 -sA -p 21
|
||||
nmap 192.168.103.100 -sU -p 21
|
||||
nmap 192.168.103.100 -sN -p 21
|
||||
nmap 192.168.103.100 -sF -p 21
|
||||
nmap 192.168.103.100 -sX -p 21
|
||||
```
|
||||
|
||||

|
||||
|
||||
6. На машине `ubuntu` с помощью `docker` запустим веб-сервер `nginx` на порту `2839/tcp`
|
||||
|
||||

|
||||
|
||||
7. Снова просканируем машину с помощью команды `nmap 192.168.103.100`
|
||||
|
||||

|
||||
|
||||
Нового порта не видим в силу того, что `nmap` использует 1000 предопределенных портов, в которые `2839/tcp` не входит.
|
||||
|
||||
8. Просканируем порт указав его вручную.
|
||||
|
||||

|
||||
|
||||
Порт появился как открытый.
|
||||
|
||||
9. Выполним сканирование порта методами из п.5.
|
||||
|
||||
```bash
|
||||
nmap 192.168.103.100 -sS -p 2839
|
||||
nmap 192.168.103.100 -sT -p 2839
|
||||
nmap 192.168.103.100 -sA -p 2839
|
||||
nmap 192.168.103.100 -sU -p 2839
|
||||
nmap 192.168.103.100 -sN -p 2839
|
||||
nmap 192.168.103.100 -sF -p 2839
|
||||
nmap 192.168.103.100 -sX -p 2839
|
||||
```
|
||||

|
||||
|
||||
## Выводы
|
||||
|
||||
Мы рассмотрели работу утилиты `nmap`, которая позволяет определить доступность хоста различными методами, а также определить службы, запущенные на удаленном устройстве.
|
||||
|
||||
**Выполнил:** Харитонов Марат Русланович, студенческий билет М235314.
|
||||
|
||||
|
||||
BIN
pentest/01-network/02-scanner/02-nmap/img/image01.png
Normal file
|
After Width: | Height: | Size: 38 KiB |
BIN
pentest/01-network/02-scanner/02-nmap/img/image02.png
Normal file
|
After Width: | Height: | Size: 37 KiB |
BIN
pentest/01-network/02-scanner/02-nmap/img/image03.png
Normal file
|
After Width: | Height: | Size: 191 KiB |
BIN
pentest/01-network/02-scanner/02-nmap/img/image04.png
Normal file
|
After Width: | Height: | Size: 224 KiB |
BIN
pentest/01-network/02-scanner/02-nmap/img/image05.png
Normal file
|
After Width: | Height: | Size: 36 KiB |
BIN
pentest/01-network/02-scanner/02-nmap/img/image06.png
Normal file
|
After Width: | Height: | Size: 40 KiB |
BIN
pentest/01-network/02-scanner/02-nmap/img/image07.png
Normal file
|
After Width: | Height: | Size: 47 KiB |
BIN
pentest/01-network/02-scanner/02-nmap/img/image08.png
Normal file
|
After Width: | Height: | Size: 48 KiB |
BIN
pentest/01-network/02-scanner/02-nmap/img/image09.png
Normal file
|
After Width: | Height: | Size: 145 KiB |
BIN
pentest/01-network/02-scanner/02-nmap/img/image10.png
Normal file
|
After Width: | Height: | Size: 40 KiB |
BIN
pentest/01-network/02-scanner/02-nmap/img/image11.png
Normal file
|
After Width: | Height: | Size: 49 KiB |
BIN
pentest/01-network/02-scanner/02-nmap/img/image12.png
Normal file
|
After Width: | Height: | Size: 46 KiB |
BIN
pentest/01-network/02-scanner/02-nmap/img/image13.png
Normal file
|
After Width: | Height: | Size: 121 KiB |
15
pentest/01-network/02-scanner/03-postgresql/README.md
Normal file
@@ -0,0 +1,15 @@
|
||||
# Сканирование сетей. Лабораторная работа №3 (HW)
|
||||
|
||||
## Ход работы
|
||||
|
||||
1. Просканируем машину `ubuntu` с помощью команды `nmap -sV 192.168.103.100`
|
||||
|
||||

|
||||
|
||||
Мы обнаружили 2 сервиса на `21/tcp` и `22/tcp`, определили их тип `FTP` и `SSH` и обнаружили версию этих пакетов. Также мы смогли определить, что используется ОС Linux, о чем говорит следующее: `Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel`
|
||||
|
||||
2.
|
||||
|
||||
|
||||
## Выводы
|
||||
|
||||
BIN
pentest/01-network/02-scanner/03-postgresql/img/image01.png
Normal file
|
After Width: | Height: | Size: 59 KiB |