- 303
- 484
- 7 Июн 2016
Собираем информацию об открытых на сервере портах, запущенных службах и версиях программного обеспечения
Это простая команда может использоваться для проверки доступен ли сайт (в данном случае я использовал сайт codeby.net). Обращаем внимание на открытые порты:
nmap -sS [IPадрес] или [адрес веб-сайта]
Эта команда позволяет пользователю проверить службы, запущенные на цели. Обратите внимание, что появился столбик VERSION — в нём указана версия программного обеспечения: nmap -sV [IPадрес] или [адресвеб-сайта]
Итак примерно команда должна выглядеть так: nmap 111.11.11.111 -sV -v -O -A
Лично я делаю так.
Поиск роутеров, веб-серверов, веб-камер
У роутеров, веб-серверов, веб-камер обычно открыты порты 80, 8080 и 1080. Просканировать эти порты и вывести только те адреса, на которых что-то открыто, можно этой командой:
nmap-sS-sV-vv-n-Pn-T5193.106.148-153.1-255-p80,8080,1080-oG-| grep 'open'
В моём случае вывод получился сумбурным, но это хорошо, что данных много — есть с чем поработать.
Поиск FTP
Обычно FTP «висит» на 21 порту, поэтому используем предыдущую команду, только меняем сканируемый порт:
nmap-sS-sV-vv-n-Pn-T5193.106.148-153.1-255-p21-oG-| grep 'open'
Поиск SSH
Порт по умолчанию для SSH — 22, там и ищем:
nmap-sS-sV-vv-n-Pn-T5193.106.148-153.1-255-p22-oG-| grep 'open'
Помните, что на дефолтных портах оставляют либо от недостатка опыта (начинающие системные администраторы), либо от безысходности (например, хостеры — если они поменяют порт FTP со стандартного на другой, то служба технической поддержки будет завалена жалобами клиентов о том, что «FTP совсем не работает»). Все остальные системные администраторы «подвешивают» SSH и прочие сервисы на высокие порты. Если сделать так, то в логах ошибок наступает тишь и благодать, разница очень заметна по сравнению со стандартными портами, на которые вечно шлют разную фигню и пытаются брутфорсить. А вменяемые люди вообще не используют FTP, а используют сервисы с шифрованием, хотя бы тот же SFTP (вариантов FTP с шифрованием масса). Но хостеры не могут себе этого позволить по уже озвученной причине — есть опасность потерять клиентов от того, что им слишком сложно разобраться.
Т.е. если вы тестируете на проникновение конкретный компьютер/сервер, то проверяйте все порты — с первого до последнего (65535).
p.s иногда приходиться дописывать -Pn когда стоит защита.
Спасибо за внимание.Удачи
Это простая команда может использоваться для проверки доступен ли сайт (в данном случае я использовал сайт codeby.net). Обращаем внимание на открытые порты:
nmap -sS [IPадрес] или [адрес веб-сайта]
Эта команда позволяет пользователю проверить службы, запущенные на цели. Обратите внимание, что появился столбик VERSION — в нём указана версия программного обеспечения: nmap -sV [IPадрес] или [адресвеб-сайта]
Итак примерно команда должна выглядеть так: nmap 111.11.11.111 -sV -v -O -A
Лично я делаю так.
Поиск роутеров, веб-серверов, веб-камер
У роутеров, веб-серверов, веб-камер обычно открыты порты 80, 8080 и 1080. Просканировать эти порты и вывести только те адреса, на которых что-то открыто, можно этой командой:
nmap-sS-sV-vv-n-Pn-T5193.106.148-153.1-255-p80,8080,1080-oG-| grep 'open'
В моём случае вывод получился сумбурным, но это хорошо, что данных много — есть с чем поработать.
Поиск FTP
Обычно FTP «висит» на 21 порту, поэтому используем предыдущую команду, только меняем сканируемый порт:
nmap-sS-sV-vv-n-Pn-T5193.106.148-153.1-255-p21-oG-| grep 'open'
Поиск SSH
Порт по умолчанию для SSH — 22, там и ищем:
nmap-sS-sV-vv-n-Pn-T5193.106.148-153.1-255-p22-oG-| grep 'open'
Помните, что на дефолтных портах оставляют либо от недостатка опыта (начинающие системные администраторы), либо от безысходности (например, хостеры — если они поменяют порт FTP со стандартного на другой, то служба технической поддержки будет завалена жалобами клиентов о том, что «FTP совсем не работает»). Все остальные системные администраторы «подвешивают» SSH и прочие сервисы на высокие порты. Если сделать так, то в логах ошибок наступает тишь и благодать, разница очень заметна по сравнению со стандартными портами, на которые вечно шлют разную фигню и пытаются брутфорсить. А вменяемые люди вообще не используют FTP, а используют сервисы с шифрованием, хотя бы тот же SFTP (вариантов FTP с шифрованием масса). Но хостеры не могут себе этого позволить по уже озвученной причине — есть опасность потерять клиентов от того, что им слишком сложно разобраться.
Т.е. если вы тестируете на проникновение конкретный компьютер/сервер, то проверяйте все порты — с первого до последнего (65535).
p.s иногда приходиться дописывать -Pn когда стоит защита.
Спасибо за внимание.Удачи