NMAP / Uso básico de Nmap







  • NMAP
    • Nmap (Network Mapper) es un escáner de seguridad que se utiliza para descubrir hosts y servicios en una red de computadoras, creando así un "mapa" de la red. Para lograr su objetivo, Nmap envía paquetes especialmente diseñados al host de destino y luego analiza las respuestas. A diferencia de muchos escáneres de puertos simples que simplemente envían paquetes a una tasa constante predefinida, Nmap explica las condiciones de la red (fluctuaciones de latencia, congestión de la red, la interferencia del objetivo con el escaneo) durante la ejecución .
  • Requisito previo
  • Notas de laboratorio
    • En este laboratorio haremos lo siguiente:
      1. Utilizaremos la máquina virtual PENTEST-WXP (atacante) para analizar NMAP la máquina virtual WNP-SP2 de Damn Vulnerable (Víctima)

  • Sección 1: Encendido PENTEST-WXP
    1. Editar la configuración de la máquina virtual
      • Instrucciones :
        1. Haga clic en PENTEST-WXP
        2. Haga clic en Editar máquina virtual.
    2. Configurar adaptador de red
      • Instrucciones:
        1. Seleccione el adaptador de red
        2. Haga clic en el botón "Conectado: Conectado directamente a la red física".
        3. Haga clic en el botón Aceptar
    3. Iniciar PENTEST-WXP
      • Instrucciones :
        1. Haga clic en PENTEST-WXP
        2. Haga clic en Play virtual machine.
    4. Enviar Ctrl + Alt + Supr
      • Instrucciones :
        1. Máquina virtual -> Enviar Ctrl + Alt + Supr
    5. Inicia sesión en Damn PENTEST-WXP.
      • Instrucciones :
        1. Nombre de usuario: administrador
        2. Contraseña: use la contraseña de la clase o lo que sea que establezca.
    6. Abra un símbolo del sistema
      • Instrucciones :
        1. Inicio -> Todos los programas -> Accesorios -> Símbolo del sistema
    7. Obtener la dirección IP 
      • Instrucciones :
        1. ipconfig
      • Nota (FYI) :
        • Esta es la dirección IP de la máquina de escaneo.
        • En mi caso, la dirección IP de PENTEST-WXP es 192.168.1.111.
        • Su dirección IP será diferente.
        • Registre la dirección IP 
    Sección 2: Power On Damn Vulnerable WXP-SP2
    1. Iniciar sesión en Damn Vulnerable WXP-SP2 en una maquina virtual.
      • Instrucciones :
        1. Nombre de usuario: administrador
        2. Contraseña: use la contraseña de la clase o lo que sea que establezca.
    2. Abra un símbolo del sistema
      • Instrucciones :
        1. Inicio -> Todos los programas -> Accesorios -> Símbolo del sistema
    3. Obtener la dirección IP del maldito WXP-SP2
      • Instrucciones :
        1. ipconfig
      • Nota (FYI) :
        • En mi caso, la dirección IP 192.168.1.116 de Damn Vulnerable WXP-SP2.
        • Esta es la dirección IP de la máquina de víctimas que será atacada por Metasploit.
        • Registre la dirección IP de su maldita vulnerabilidad WXP-SP2 .
    Sección 3: Realizar Nmap Quick Scan
    1. Realizar la exploración rápida de NMAP
      • Instrucciones:
        1. Asegúrese de estar en la máquina virtual PENTEST-WXP
        2. Inicie NMAP haciendo clic en el icono de NMAP que se encuentra en su escritorio.
    2. Realice un escaneo rápido haciendo lo siguiente: (Ver abajo).
      • Nota (FYI):
        • Reemplace 192.168.1.116 con la dirección IP de Damn Vulnerable WXP-SP2 obtenida en (Sección 2, Paso 6).
      • Instrucciones:
        1. Objetivo: 192.168.1.116
          • Utilizará PENTEST-WXP para escanear Damn Vulnerable WXP-SP2.
        2. Perfil: Seleccione Quick Scan
        3. El clic de escaneo.
    3. Análisis de salida
      • Notas (FYI):
        1. El escaneo rápido de Nmap muestra las siguientes métricas de red básicas:
          • Si el anfitrión está arriba.
          • Cuántos puertos están cerrados.
          • Qué puertos están abiertos y su nombre de servicio.
            • por ejemplo, 21 (ftp)
          • Además, la dirección MAC se muestra con la suposición de Nmap de que el sistema operativo es VMware.
    4. Haga clic en la pestaña Puertos / Hosts.
      • Instrucciones:
        1. Haga clic en la pestaña Puertos / Hosts
      • Notas (FYI):
        • Esta pestaña representa todos los puertos abiertos, protocolo, estado y nombres de servicio.
    5. Haga clic en Detalles del anfitrión
      • Instrucciones:
        1. Haga clic en la pestaña Detalles del host
      • Notas (FYI):
        • Esta pestaña representa el estado del host y su información correspondiente de direcciones IP y MAC.
    Sección 4: Nmap Intense Scan
    1. Realizar escaneo intenso
      • Nota (FYI):
        • Reemplace 192.168.1.116 con la dirección IP de Damn Vulnerable WXP-SP2 obtenida en (Sección 2, Paso 6).
      • Instrucciones:
        1. Objetivo: 192.168.1.116
        2. Cambiar perfil a: Exploración intensa, todos los puertos TCP
        3. Haga clic en Escanear.
    2. Análisis de versiones
      • Notas (FYI) :
        1. Note que los resultados son más detallados.
        2. La versión real del servicio se agregó al nombre del servicio.
          • Puedes usar esta información para investigar posibles explotaciones.
          • Por ejemplo, Microsofts ISS http 5.1 webserver.
    3. Análisis de la huella del sistema operativo
      • Notas (FYI) :
        1. Los detalles del sistema operativo nos muestran que el sistema operativo real es Windows XP, y está ejecutando SP2.
          • En este caso, un atacante podría comenzar a salivar debido a la vulnerabilidad MS08-067 para SP2.
    4. Análisis de resultados del script de host
      • Notas (FYI):
        • Nmap ejecuta nbstat para determinar el nombre y el usuario de NetBIOS.
          • Esta información podría ser utilizada para un ataque de fuerza bruta.
        • Observe que SMB se está ejecutando.
          • El Protocolo de Bloque de Mensajes del Servidor (SMB) es un protocolo de intercambio de archivos en red, y tal como se implementó en Microsoft Windows se conoce como Protocolo SMB de Microsoft.
        • Actualizaciones críticas de SMB
    Sección 5: Nmap Network Scan
    1. Exploración de ping de subred
      • Instrucciones:
        1. Cambie el destino a la dirección de subred de Damn Vulnerable WXP-SP2.
          • En mi caso, 192.168.1. 0/24
          • Note que reemplacé el último octeto de mi dirección IP con un 0 .
        2. Cambiar perfil a: Ping Scan
        3. Haga clic en Escanear
    2. Análisis de salida de Nmap
      • Instrucciones:
        1. Flecha roja grande # 1
          • Esto muestra una lista de todos los dispositivos que devolvieron un paquete ICMP.
          • Puede hacer clic en cada host para obtener sus detalles específicos.
        2. Gran flecha roja # 2
          • Esto muestra una lista general de todos los dispositivos encontrados que incluye
            • Dirección IP
            • Dirección MAC
            • Y adivina qué es.
    3. Análisis de topología
      • Instrucciones:
        1. Haga clic en la pestaña Topología.
        2. Haga clic en Fisheye
          • Esto le permitirá aumentar el tamaño de la imagen de red.
        3. Haga clic en los controles
          • Esto le permitirá aumentar el tamaño de los anillos de red.
      • Nota (FYI) :
        • Esto le dará una representación visual de cómo se presenta su red.
        • Al presentar a un cliente o gerencia con un análisis de pruebas de penetración, esta sería una buena imagen para incluir en el informe.
    Sección 6: Prueba de laboratorio
    1. Abra un símbolo del sistema
      • Instrucciones :
        1. Inicio -> Todos los programas -> Accesorios -> Símbolo del sistema
    2. Prueba de Instrucción de Laboratorio :
      • Nota (FYI):
        • Reemplace 192.168.1.116 con la dirección IP de Damn Vulnerable WXP-SP2 obtenida en (Sección 2, Paso 6).
      • Instrucciones:
        1. nmap -O 192.168.1.116
        2. fecha / t
        3. echo "tu nombre"
          • Reemplace la cadena "Su nombre" con su nombre real.
          • por ejemplo, echo "John Gray"
    Ar-themes Logo

    XENTURIANS

    No hay comentarios:

    Publicar un comentario