Найти тему
Этичный Хакинг

Введение в пентест

В пентесте одним из наиболее важных и затратных по времени действий занимает разведка цели. Она бывает как посредством открытых источников, т.е. бесконтактная разведка, либо с прямым контактом с целью посредством различного ПО. Одним из наиболее популярных и более того - легендарным инструментом в арсенале каждого без исключения пентестера является сканер портов Nmap. Продукт с открытым исходным кодом которому уже почти 20 лет, но от этого не ставший менее актуальным.

Применяется он по весьма широкому спектру задач. Посредством добавления плагинов, его даже можно прокачать до Vulscan - сканер уязвимостей. Сегодня рассмотрим всего лишь несколько из десятков его возможностей, которые используются во время сканирования цели.

Программа предустановлена во множество дистрибутивов Linux, либо находится в репозиториях, установить просто, командой sudo apt install nmap (Debian/Ubuntu и производные от них).

Т.к. программа терминальная (или консольная) то программу вызываем командой, как ни странно nmap. Чтобы просканировать открытые порты на сайте жертвы, пишем nmap site.com. Тестировать буду на сайте owasp.org

-2

И видим результат, открыты 22, 80 и 443 порты. Но мы хотим знать ip цели, пишем рядом с названием сайта флаг -sO.

Чтобы отсылать сырые пакеты, нам нужны права администратора, поэтому перед nmap нужно указать sudo

-3

Nmap показал нам 104.130.219.202, это действительно айпи нашей цели. Также очень полезным является информация о операционной системе на которой хостится сайт. Вывод этой информации задаем командой -O

-4

Видим, что это Linux. Kernel означает ядро. Но нам нужно больше деталей для составления более подробной картины. Пишем -A. Данная команда несет большую нагрузку на сканируемую цель сравнимую с DOS атакой. Будьте осторожны и пользуйтесь ей только с согласия владельца сайта (или под свою ответственность).

-5

Вот такого рода информация уже интереснее. Сервер Apach, операционка Ubuntu, сертификат доверия TLS и собственный DNS сервис. Как видим сайт прекрасно защищен, а мы прошли основы работы с Nmap.