Enumeração de rede com o passo a passo do NMAP (hackear a caixa)

Descoberta do host com base no último resultado, descubra a qual sistema operacional pertence. Envie o nome do sistema operacional como resultado. $ sudo nmap -sn -oa host -pe -packet -traça -Disable -arp -ping Digite o modo de saída de tela cheia de tela cheia inicialmente, fiquei confuso sobre como determinar o sistema operacional a partir do resultado. Após algumas pesquisas, aprendi que o valor de tempo de vida (TTL) em uma resposta do ICMP pode dar uma forte indicação. Os sistemas Windows normalmente usam um TTL inicial de 128. Os sistemas Linux/UNIX normalmente usam 64. Alguns dispositivos de rede usam 255. Essa pista ajuda a restringir o sistema operacional. A varredura de host e porta encontra todas as portas TCP em seu alvo. Envie o número total de portas TCP encontradas como a resposta. SUDO NMAP -P- Digite o modo de saída de tela cheia de tela cheia O número de portas TCP abertas é a resposta. Enumere o nome do host do seu alvo e envie-o como resposta (sensível à caixa). No começo, eu não tinha certeza de como encontrar o nome do host. Acontece que a execução da varredura -SC, que usa os scripts padrão do NMAP, revela essas informações. A opção -SC executa uma lista com curadoria de scripts que os autores do NMAP consideram útil, segura e rápida. SUDO NMAP -SC Digite Modo de tela cheia de tela cheia Modo de tela cheia O nome do host pode ser encontrado no resultado do SMB-OS-Discovery. Salvar os resultados executar uma verificação completa da porta TCP em seu destino e criar um relatório HTML. Envie o número da porta mais alta como a resposta. SUDO NMAP -OX Target.xml Digite o modo de saída de tela cheia de tela cheia para converter o xml em html: xsltproc style.xsl Target.xml> output.html Enter o modo de linha full -sumem. Um dos serviços contém o sinalizador que você deve enviar como resposta. SUDO NMAP -SV -P22,80.110.139.143.445.31337 Digite Modo de tela cheia Modo de tela cheia Modo NMAP Motor de script Use NSE e seus scripts para encontrar o sinalizador que um dos serviços o contém e envie como resposta. Eu segui os métodos descritos no módulo como um guia. Primeira tentativa: SUDO NMAP -P 80 -A Digite o modo de tela cheia de tela cheia sem resultado útil. Segunda tentativa: SUDO NMAP -P 80 -SV -Script Vuln Digite o modo de saída de tela cheia de tela cheia desta vez, vi uma referência interessante a um arquivo robots.txt. Curl Digite o modo de saída de tela cheia de tela cheia e lá estava – o sinalizador. Firewall e IDS/IPS Evasão – Easy Lab Nosso cliente deseja saber se podemos identificar qual sistema operacional sua máquina está em execução. Envie o nome do sistema operacional como a resposta. Queremos descobrir o sistema operacional em silêncio. SUDO NMAP -O -Disable -arp -Ping -pn Digite o modo de saída de tela cheia de tela cheia, uma vez que isso é executado como root, o padrão é uma varredura -SS (Stealth). Nenhum resultado foi retornado. Isso sugere fortemente que um firewall está bloqueando nossas tentativas. Como era uma varredura silenciosa, houve 0 alertas acionados. Em seguida, tentei o método do exercício anterior: Sudo NMAP -SN -PE-Packet-Trace-Disable-arp-Ping Digite o modo de saída de tela cheia de tela cheia novamente, olhei para os valores do TTL: Windows = 128 Linux/Unix = 64 Dispositivos de rede = 255 Isso revelou o OS é o Linux. Agora, para aprender a distribuição do Linux, digitalizei versões de serviço: Sudo NMAP -SV -P22,80.110.139.143.445,10001 -Disable -arp -ping -pn Enter o modo de tela cheia do modo de tela cheia Voila! Evasão Firewall e IDS/IPS – Médio Lab após transferir configurações, o cliente deseja saber se é possível descobrir a versão do servidor DNS do alvo. Envie a versão do servidor DNS como a resposta. O DNS normalmente é executado na porta 53. SUDO NMAP -SV -P53 -Disable -arp -ping -pn Digite Modo de saída de tela cheia Modo de tela cheia A porta parecia fechada. Uma porta fechada significa que nosso pacote Syn recebeu uma resposta RST + ACK. Percebi a nota: para resolver com sucesso o exercício, devemos usar o protocolo UDP na VPN. Por isso, me refiro com o UDP: Sudo NMAP -SUV -P53 -Disable -ARP -Ping -n -pn Digite o modo de tela cheia Firewall do modo de tela cheia e IDS/IPS Evasão -Laboratório Hard O cliente agora deseja saber se é possível identificar a versão de um serviço de execução específico. Envie a bandeira como a resposta. Dica: o cliente mencionou que precisava adicionar um serviço crítico para lidar com grandes quantidades de dados. Primeiro, examinei o que estavam presentes os novos serviços: Sudo NMAP -SV -pn -Disable -arp -Ping Digite Modo de tela cheia Modo de tela cheia Eu notei porta 50000. Em seguida, tentei conectar -me a Modo de tela integral: NCAT -NV -PARRAT INCTER INCTER INCIMENTO ATRESTENTE ATRIMENTO PARRATO INCIMOT INCIMOT INCTER INCT INCT IND IND ITR -SURCE -PART 5300 00000 O MODO DE ESCRELA FELIO Inicialmente, atingi um erro de “permissão negado”, mas executando -o com sudo funcionou: sudo ncat -nv -source -port 53 50000 Digite o modo de saída da tela cheia

Fonte

Você pode ter perdido