Tips cho Nmap - Part 1


Đã có đôi lần mình Zoom video với vài bạn trong các khóa khác nhau để giúp các bạn sửa lỗi trong quá trình làm lab và mình nhận ra một điều là mỗi lần các bạn cần lấy IP của các máy meta, các bạn lại phải log in vào máy để lấy.


Thực tế, khi các bạn chơi CTF hay đi pentest, đến 99% các bạn sẽ không biết cả IP lẫn account để log in vào máy mục tiêu. Điều đó đồng nghĩa với việc xác định được IP của mục tiêu là điều bạn buộc phải biết.


Để làm điều đó, chúng ta sẽ sử dụng Nmap để quét toàn mạng. Giả sử như máy bạn và máy mục tiêu nằm trong cùng một mạng có IP là 192.168.0.x/24, thì câu lệnh của chúng ta sẽ là


sudo nmap -vv -T4 192.168.0.*

Lúc này nmap sẽ tự động scan các địa chỉ từ 192.168.0.[0] đến 192.168.0.[255] và liệt kê các máy đang active trong mạng đi kèm với các ports đang mở của mỗi máy.

Còn lí do tại sao nó chỉ chạy đến 255, các bạn vui lòng tham khảo lại series mạng căn bản của mình tại link sau:


https://tuhocnetworksecurity.business.blog


Sau khi đã có IP của các máy đang active trong mạng (giả sử chúng ta biết ngoài máy Kali của chúng ta, trong mạng chỉ còn 1 máy Linux và 1 máy Windows và 2 IP chúng ta tìm được là 192.168.0.[9] và 192.168.0.[10])), chúng ta sẽ sử dụng flag -O của Nmap như sau:

sudo nmap -vv -T4 -Pn -O 192.168.0.[9], 192.168.0.[10]


Để dự đoán OS của 2 máy .9 và .10, dựa vào kết quả đó, chúng ta sẽ dần xác định được máy nào là Windows và máy nào là Linux.

Sau khi đã có được 2 IP của máy mục tiêu, bạn hãy mở text editor trên Kali lên và take note lại 2 địa chỉ IP này và những thông tin quan trọng trong bài vào đây.


Video áp dụng Nmap tích hợp trong MSF Framework dùng cho mục đích Penetration Testing:

https://www.youtube.com/watch?v=YqEI03iT2L8


Written By Vincent Nguyen

Canada - IT SevDevOps

Co-Founder: khoaamita.com