Desafio Hacker Tryhackme Room Nmap - passo a passo Completo

Bem-vindo

Uma visão aprofundada da digitalização com o Nmap, uma poderosa ferramenta de digitalização de rede.

⭐️-Tarefa 2: Introdução

Quais construções de rede são usadas para direcionar o tráfego para o aplicativo certo em um servidor ❓ R = Ports

Quantos deles estão disponíveis em qualquer computador habilitado para rede❓ R = 65535

Quantos deles são considerados “conhecidos”❓ (Estes são os números “padrão” mencionados na tarefa) R = 1024

⭐️-Tarefa 3: Chaves do Nmap

Qual é a primeira opção listada no menu de ajuda para um 'Syn Scan' (mais sobre isso depois!)❓ R = -sS

Qual switch você usaria para uma “ varredura UDP ”❓ R = -sU

Se você quisesse detectar em qual sistema operacional o alvo está rodando, qual switch você usaria❓ R = -O

Nmap fornece uma opção para detectar a versão dos serviços em execução no destino. O que é esse interruptor❓ R = -sV

A saída padrão fornecida pelo nmap geralmente não fornece informações suficientes para um pentester. Como você aumentaria a verbosidade❓ R = -v

O nível de verbosidade um é bom, mas o nível de verbosidade dois é melhor! Como você definiria o nível de verbosidade para dois❓ R = -vv

( Nota : é altamente recomendável usar sempre pelo menos esta opção)   

Devemos sempre salvar a saída de nossas varreduras - isso significa que só precisamos executar a varredura uma vez (reduzindo o tráfego de rede e, portanto, a chance de detecção) e nos fornece uma referência para usar ao escrever relatórios para clientes.

Qual opção você usaria para salvar os resultados do nmap em três formatos principais❓ R = -oA

Qual switch você usaria para salvar os resultados do nmap em um formato “ normal ”❓ R = oN

Um formato de saída muito útil: como você salvaria os resultados em um formato “ grepable ”❓ R = -oG

Às vezes, os resultados que estamos obtendo simplesmente não são suficientes. Se não nos importamos com o quão barulhentos somos, podemos ativar o modo "agressivo". Este é um switch abreviado que ativa a detecção de serviço, detecção do sistema operacional, um traceroute e varredura de script comum.

Como você ativaria esta configuração❓ R = -A

O Nmap oferece cinco níveis de modelo de "timing". Eles são usados ​​essencialmente para aumentar a velocidade em que a varredura é executada. Porém, tenha cuidado: velocidades mais altas são mais barulhentas e podem incorrer em erros!

Como você definiria o modelo de tempo para o nível 5❓ R = -T5

Como você diria ao nmap para escanear apenas a porta 80❓ R = -p80

Como você diria ao nmap para escanear as portas 1000–1500❓ R = -p 1000-1500

Uma opção muito útil que não deve ser ignorada

Como você diria ao nmap para escanear todas as portas❓ R = -p-

Como você ativaria um script da biblioteca de scripts nmap (muito mais sobre isso depois!)❓ R = --script

Como você ativaria todos os scripts na categoria “ vuln ”❓ R = --script=vuln

⭐️- Tarefa 5: TCP Connect Scans

Qual RFC define o comportamento apropriado para o protocolo TCP❓ R = RFC 793 (“ Por exemplo, se uma porta for fechada, RFC 793 declara…”)

Se uma porta estiver fechada, qual sinalizador o servidor deve enviar de volta para indicar isso❓ R = RST

⭐️-Tarefa 6: Varreduras SYN

Existem dois outros nomes para uma varredura SYN, quais são eles❓ R = Half-Open, Stealth (“varreduras SYN às vezes são chamadas de varreduras “ Semi-abertas ” ou varreduras “ Stealth ”.”)

O Nmap pode usar uma varredura SYN sem permissões Sudo (S/N)❓ R = N (“ Eles exigem permissões sudo”)

⭐️-Tarefa 7: Varreduras UDP

Se uma porta UDP não responder a uma varredura Nmap, o que será marcado como❓ R = open|filtered (' Se ainda não houver resposta, a porta será marcada como open|filtered e o Nmap seguirá em frente.')

Quando uma porta UDP é fechada, por convenção, o alvo deve enviar de volta uma mensagem de “porta inacessível”. Qual protocolo ele usaria para fazer isso❓ R = ICMP (“ Quando um pacote é enviado para uma porta UDP fechada , o destino deve responder com um pacote ICMP (ping) contendo uma mensagem de que a porta está inacessível.”)

⭐️-Tarefa 8: NULL, FIN e Xmas

Qual dos três tipos de varredura mostrados usa o sinalizador URG❓ R = xmas (“ É referido como uma varredura de natal como os sinalizadores que define (PSH, URG e FIN)”)

Por que as varreduras NULL, FIN e Xmas geralmente são usadas❓ R = Firewall Evasion (“ Dito isso, o objetivo aqui é, obviamente, evasão de firewall.”)

Qual SO comum pode responder a um NULL, FIN ou Xmas scan com um RST para cada porta❓ R = Microsoft Windows

⭐️-Tarefa 9: Varredura de Rede ICMP

Como você executaria uma varredura de ping na rede 172.16.xx (Netmask: 255.255.0.0) usando Nmap❓ (notação CIDR) R = nmap -sn 172.16.0.0/16

⭐️-Tarefa 10: visão geral

Em que idioma os scripts NSE são escritos❓ R = LUA (“ Scripts NSE são escritos na linguagem de programação Lua ”)

Qual categoria de scripts seria uma péssima ideia para rodar em um ambiente de produção❓ R = intrusive (“Não é seguro: provavelmente afetará o alvo”)

⭐️-Tarefa 11: Trabalhando com o NSE

Que argumento opcional o ftp-anon.nsescript pode aceitar❓ R = maxlist

⭐️-Tarefa 12: Procurando Scripts

Pesquise scripts “smb” no /usr/share/nmap/scripts/diretório usando qualquer um dos métodos demonstrados. Qual é o nome do arquivo do script que determina o sistema operacional subjacente do servidor SMB❓ R = smb-os-discovery.nse

Leia este script. Do que depende❓ R = smb-brute

⭐️-Tarefa 13: Evasão de firewall

Qual protocolo simples (e frequentemente utilizado) é frequentemente bloqueado, exigindo o uso do -Pnswitch❓ R = ICMP (“… Isso significa que o Nmap sempre tratará o(s) host(s) de destino como estando vivo, ignorando efetivamente o bloco ICMP”)

Qual opção do Nmap permite que você acrescente um tamanho arbitrário de dados aleatórios ao final dos pacotes❓ R = --data-length

⭐️-Tarefa 14: Prática

O alvo ( MACHINE_IP) responde a solicitações de ICMP (ping) (S/N)❓ R = N

Realize uma verificação de Natal nas primeiras 999 portas do alvo — quantas portas estão abertas ou filtradas❓ R = 999

Existe uma razão dada para isso - qual é❓ R = No Response

Realize uma varredura TCP SYN nas primeiras 5.000 portas do alvo — quantas portas estão abertas❓ R = 5

Implantar o ftp-anonscript na caixa. O Nmap consegue logar com sucesso no servidor FTP na porta 21❓ (S/N) R = Y

espero ter ajudado, tente fazer os desafios e nao use somente a resposta, você consegue...