Shikata Ga Nai

Private? There is no such things.

Nmap

Nampでファイヤウォールを検出してみた

Hello there, ('ω')ノ 今回もターゲットをbee-boxに。 ファイアウォールがステートフルか否かをスキャンすることに。 1000回のリクエストに対してフィルタリングされていないと。 nmap -sA 192.168.1.51 --reason Wiresharkで見るとこんな感じで。 ポート22…

Inverse TCP flag scanningをやってみた

Hello there, ('ω')ノ 逆TCPフラグスキャンは、TCPフラグの有無にかかわらず。 TCPプローブパケットを送信することで機能して。 応答に基づいて、ポートが開いているか閉じているかを判別できて。 応答がない場合、ポートは開いていて。 応答がRSTの場合、ポ…

NmapでファイヤウォールやIDSの回避をためしてみた

Hello there, ('ω')ノ ファイアウォールやIDSを回避するに。 おとりとしてランダムなIPを生成したりもして。 -Dオプションで送信元のIPアドレスを指定できて。 今回は、ランダムで3つのIPアドレスを追加して同時にスキャンすることにして。 nmap -sS -sV -F…

Nmapでmysqlのスクリプトをやってみた

Hello there, ('ω')ノ まずは、mysqlのスクリプトの列挙を。 ls -al /usr/share/nmap/scripts/ | grep -e "mysql" 今回もターゲットは、Metasploitable2で。 バージョンやソルトの情報を。 nmap -p 3306 --script mysql-info 10.4.128.81 次にユーザの列挙を…

Nmapでタイミングテンプレートをためしてみた

Hello there, ('ω')ノ nmapのオプションについて、下記によくまとめられていて。 https://doc.lagout.org/network/NMap%20Commands%20KungFu.pdf オプションのタイミングテンプレートは以下のとおりで。 用途に応じて、スキャン速度を変えてたりして。 まず…

Nmapで不要なメソッドを診断してみた

Hello there, ('ω')ノ いつものnmapのスクリプトは下記のディレクトリで。 /usr/share/nmap/scripts NSEの一覧は下記のサイトで確認できて。 https://nmap.org/nsedoc/index.html スクリプトの更新は、以下のとおりで。 nmap --script-updatedb これらは、Nm…

Nmapでbannerとhttp-enumをつかってみた

Hello there, ('ω')ノ はじめてnmapを使ったときは、オプションがよくわからなくて。 覚えたようで、覚えてなかったりと。 ただ、使ているうちに身についてきたりと。 22番ポートと80番ポートで稼働しているサービスのバナー情報を。 nmap -p22,80 --script …

Nmapでftp関連のスクリプトをためしてみた

Hello there, ('ω')ノ nmapのスクリプトからftpに関係するスクリプトを検索して。 ls -la | grep -e "ftp" ターゲットのMetasploitable2に対してftpの21番ポートを調査して。 nmap -sV -p 21 10.4.128.81 今回は、-sSオプションでTCPのSYNパケットを送信する…

Nmapで脆弱性をスキャンしてみた

Hello there, ('ω')ノ 先週は、かなりやることいっぱいな日々が続いて。 頭がパニック状態でして。 今回は、nmapを使用して脆弱性スキャンを。 下記で、スクリプトの概要を説明していて。 単純な脆弱性スキャナーとして使用されるようで。 https://github.co…

Zenmapの使い方についてかいてみた

Hello there, ('ω')ノ Zenmapは、Nmapと同じインストールパッケージに含まれていて。 インストール手順は、前回説明したので。 まずはターミナルウィンドウで、Zenmapを起動して。 テキストフィールドにスキャンするターゲットを入力して。 次に示すように、…

NmapでOS検出とネットワーク保護システムをバイパスする方法についてかいてみた

Hello there, ('ω')ノ Nmapは、OS検出にTCP / IPスタックフィンガープリントを使用して。 これは、カスタムTCPやUDPパケットを作成して。 それらの応答を分析することによって行われて。 -O(OS検出を有効にする): NmapスキャンのOS検出を有効にして。 例…

Nmapでスクリプトとバージョンスキャンについてかいてみた

Hello there, ('ω')ノ エクスプロイトを準備したり、システムの知識を深めるには。 実行中のサービスの正確なバージョンまたは名前を知る必要があって。 Nmapは、 サービスプロトコル アプリケーション名 バージョン番号 ホスト名 デバイスタイプ OSファミリ…

Nmapの仕様とスキャン順序についてかいてみた

Hello there, ('ω')ノ Nmapには、スキャンするポートをランダムまたは順番に指定するために。 さまざまなオプションが用意されていて。 デフォルトは、上位1,000ポートのみをスキャンするので。 -p <ポート範囲>: スキャンするポートの範囲またはリストを指…

Nmapで開いているポートを特定する方法についてかいてみた

Hello there, ('ω')ノ まずは、Nmapに存在する6つのポートのステータスから。 open: ポートが機能していて、サービスを実行またはアクセスしていることで。 このポートで使用中のプロトコルとサービスに従って行われた接続を受け入れて。 closed: 閉じたポ…

nmapでホスト検出する方法についてかいてみた

Hello there, ('ω')ノ 実行中のホストを識別する基本的な手法の1つは。 ICMP pingパケットを送信して、応答を分析して結論を​​導き出すことで。 ICMPパケットがブロックされているとライブホストリストに表示されず。 なのでNmapは、カスタマイズされたパケ…

nmapでターゲットの指定方法についてかいてみた

Hello there, ('ω')ノ まずは、nmapでスキャンするIPアドレスまたはホスト名を指定する基本構文から。 nmap 127.0.0.1nmap localhost ホスト名はDNSサーバで解決されて、IPアドレスが取得されスキャンが実行され。 1つのホスト名に複数のIPアドレスが関連付…