refactored. 01-02-03 done
This commit is contained in:
90
02-pentest/01-network/02-scanner/02-nmap/README.md
Normal file
90
02-pentest/01-network/02-scanner/02-nmap/README.md
Normal file
@@ -0,0 +1,90 @@
|
||||
# Сканирование сетей. Лабораторная работа №2 (HW)
|
||||
|
||||
## Ход работы
|
||||
|
||||
1. Подготовим 2 хоста с установленным nmap:
|
||||
|
||||
`kali` (`192.168.103.88`)
|
||||
|
||||

|
||||
|
||||
`ubuntu` (`192.168.103.100`)
|
||||
|
||||

|
||||
|
||||
2. Просканируем хост `ubuntu` с `kali` различными методами.
|
||||
|
||||

|
||||
|
||||

|
||||
|
||||
|
||||
3. Просканируем хост `kali` с `ubuntu` различными методами.
|
||||
|
||||

|
||||
|
||||

|
||||
|
||||
Результаты сканирований не отличаются, результат `Host seems down` мы получили только при использовании параметра `PM`, который использует netmask request discovery probe.
|
||||
|
||||
4. Просканируем машины с помощью команды `nmap <ip-адрес>`
|
||||
|
||||
`kali` -> `ubuntu`
|
||||
|
||||

|
||||
|
||||
`ubuntu` -> `kali`
|
||||
|
||||

|
||||
|
||||
В таком виде команда выполняет сканирование доступности и портов (1000 популярных) указанного адреса. Видим, что на `kali` открыт только 22/tcp (служба SSH), а на `ubuntu` -- 21/tcp, 22/tcp, что соответствует службам FTP и SSH соответственно.
|
||||
|
||||
5. Выполним сканирование порта 21/tcp методами TCP SYN Scan, TCP Connect Scan, UDP Scan, TCP FIN Scan, TCP NULL Scan, TCP Xmas Scan и TCP ACK Scan.
|
||||
|
||||
```bash
|
||||
nmap 192.168.103.100 -sS -p 21
|
||||
nmap 192.168.103.100 -sT -p 21
|
||||
nmap 192.168.103.100 -sA -p 21
|
||||
nmap 192.168.103.100 -sU -p 21
|
||||
nmap 192.168.103.100 -sN -p 21
|
||||
nmap 192.168.103.100 -sF -p 21
|
||||
nmap 192.168.103.100 -sX -p 21
|
||||
```
|
||||
|
||||

|
||||
|
||||
6. На машине `ubuntu` с помощью `docker` запустим веб-сервер `nginx` на порту `2839/tcp`
|
||||
|
||||

|
||||
|
||||
7. Снова просканируем машину с помощью команды `nmap 192.168.103.100`
|
||||
|
||||

|
||||
|
||||
Нового порта не видим в силу того, что `nmap` использует 1000 предопределенных портов, в которые `2839/tcp` не входит.
|
||||
|
||||
8. Просканируем порт указав его вручную.
|
||||
|
||||

|
||||
|
||||
Порт появился как открытый.
|
||||
|
||||
9. Выполним сканирование порта методами из п.5.
|
||||
|
||||
```bash
|
||||
nmap 192.168.103.100 -sS -p 2839
|
||||
nmap 192.168.103.100 -sT -p 2839
|
||||
nmap 192.168.103.100 -sA -p 2839
|
||||
nmap 192.168.103.100 -sU -p 2839
|
||||
nmap 192.168.103.100 -sN -p 2839
|
||||
nmap 192.168.103.100 -sF -p 2839
|
||||
nmap 192.168.103.100 -sX -p 2839
|
||||
```
|
||||

|
||||
|
||||
## Выводы
|
||||
|
||||
Мы рассмотрели работу утилиты `nmap`, которая позволяет определить доступность хоста различными методами, а также определить службы, запущенные на удаленном устройстве.
|
||||
|
||||
**Выполнил:** Харитонов Марат Русланович, студенческий билет М235314.
|
||||
|
||||
Reference in New Issue
Block a user