Sử dụng NMAP để khám phá các lỗ hổng và tấn công ddos
11:39 AM
Add Comment
NMAP là một công cụ thiết yếu trong kho vũ khí của bất kỳ hacker nào. Ban đầu được viết bởi Gordon Lyon aka Fydor, nó được sử dụng để định vị máy chủ và dịch vụ và tạo bản đồ mạng. NMAP luôn là một công cụ cực kỳ mạnh mẽ, nhưng với bản phát hành mới nhất, đã giảm vào giữa tháng 11 năm ngoái, họ đã thực sự hoàn thành bản thân.NMAP phiên bản 7 được trang bị một tập lệnh mới mà bạn có thể sử dụng để làm mọi thứ từ DoSing target để khai thác chúng (với sự cho phép bằng văn bản). Các tập lệnh bao gồm các danh mục sau:
Auth:Sử dụng để kiểm tra xem bạn có thể bỏ qua cơ chế xác thực hay không
Broadcast: Sử dụng để tìm các máy chủ khác trên mạng và tự động thêm chúng vào hàng đợi quét.
Brute: Dùng để đoán mật khẩu.
Discovery: Sử dụng để khám phá thêm về mạng.
Dos:Sử dụng để kiểm tra xem một mục tiêu có dễ bị tấn công DoS hay không
Exploit: Sử dụng để chủ động khai thác lỗ hổng
Fuzzer:Sử dụng để kiểm tra cách máy chủ phản hồi các trường không mong muốn hoặc ngẫu nhiên trong các gói và xác định các lỗ hổng tiềm ẩn khác
Intrusive: Sử dụng để thực hiện các lần quét dữ dội hơn, điều này gây ra nguy cơ bị quản trị viên phát hiện cao hơn nhiều.
Malware: Sử dụng để kiểm tra mục tiêu cho sự hiện diện của phần mềm độc hại
Safe: Sử dụng để thực hiện quét bảo mật mạng chung mà ít có khả năng báo động quản trị viên từ xa
Vuln: Sử dụng để tìm lỗ hổng trên mục tiêu
Broadcast: Sử dụng để tìm các máy chủ khác trên mạng và tự động thêm chúng vào hàng đợi quét.
Brute: Dùng để đoán mật khẩu.
Discovery: Sử dụng để khám phá thêm về mạng.
Dos:Sử dụng để kiểm tra xem một mục tiêu có dễ bị tấn công DoS hay không
Exploit: Sử dụng để chủ động khai thác lỗ hổng
Fuzzer:Sử dụng để kiểm tra cách máy chủ phản hồi các trường không mong muốn hoặc ngẫu nhiên trong các gói và xác định các lỗ hổng tiềm ẩn khác
Intrusive: Sử dụng để thực hiện các lần quét dữ dội hơn, điều này gây ra nguy cơ bị quản trị viên phát hiện cao hơn nhiều.
Malware: Sử dụng để kiểm tra mục tiêu cho sự hiện diện của phần mềm độc hại
Safe: Sử dụng để thực hiện quét bảo mật mạng chung mà ít có khả năng báo động quản trị viên từ xa
Vuln: Sử dụng để tìm lỗ hổng trên mục tiêu
Đối với hướng dẫn này, tôi sẽ chỉ cho bạn cách quét một mục tiêu cho các lỗ hổng, chủ động thử và khai thác bất kỳ lỗ hổng nào, kiểm tra xem đích có dễ bị tấn công DoS hay không và sau đó khởi chạy tấn công DoS.
Bước 1 DOWNLOAD NMAP
Tải xuống nmap từ https://nmap.org/download.html và làm theo hướng dẫn cài đặt cho Hệ điều hành cụ thể của bạn. NMAP hoạt động dễ dàng trên cả Windows và Linux. Sau khi cài đặt, bạn sẽ có NMAP và ZENMAP trên máy tính của bạn.
ZENMAP và NMAP cũng giống như vậy, ngoại trừ ZENMAP cung cấp cho bạn một giao diện người dùng đồ họa. Trong phần còn lại của hướng dẫn này, bạn có thể chọn chạy hoặc chạy NMAP từ dòng lệnh của bạn hoặc khởi chạy ZENMAP và nhập các lệnh trong GUI.
BƯỚC 2 RUN NMAP
Bây giờ chúng tôi đã cài đặt NMAP, đã đến lúc quét mục tiêu của chúng tôi về các lỗ hổng bảo mật. Như đã đề cập, có một danh mục toàn bộ các tập lệnh dành riêng cho việc tìm lỗ hổng trên một mục tiêu. Gọi lệnh sau sẽ chạy tất cả các kịch bản lệnh đối với mục tiêu của bạn.
* Tôi luôn thêm -Pn trong đó chỉ trong trường hợp các khối mục tiêu ping thăm dò, mặc dù nó là tùy chọn.
BƯỚC 3 XEM KẾT QUẢ
Sau khi quá trình quét của bạn hoàn tất, hãy xem lại đầu ra NMAP để xác định lỗ hổng nào đã được tìm thấy. Nó sẽ liệt kê những phát hiện của nó cùng với CVE áp dụng và các liên kết đến bất kỳ khai thác nào tồn tại trong Cơ sở dữ liệu khai thác của Bảo mật tấn công.
Sử dụng NMAP ĐỂ KHAI THÁC LỖ HỔNG
Như đã đề cập, bạn cũng có thể sử dụng danh mục tập lệnh khai thác của NMAP để NMAP tích cực khai thác các lỗ hổng được phát hiện bằng cách phát lệnh sau đây:
SỬ DỤNG NMAP ĐỂ DÒ MẬT KHẨU
Nmap chứa các script cho brute bằng hàng tá giao thức, bao gồm http-brute, oracle-brute, snmp-brute, vv. Sử dụng lệnh sau để thực hiện các cuộc tấn công brute force để đoán các chứng thực xác thực của một máy chủ từ xa.
Sử dụng NMAP KIỂM TRA XEM ĐỐI TƯỢNG CÓ ĐIỂM YẾU ĐỂ TẤN CÔNG DOS HAY KHÔNG?
Sử dụng lệnh sau đây để kiểm tra xem đích có dễ bị tấn công DoS hay không:
nmap –script dos -Pn <target.com or ip> <enter>
Điều này sẽ cho bạn biết liệu mục tiêu có dễ bị tấn công mà không thực sự khởi chạy một cuộc tấn công dos hay không.
nmap –script dos -Pn <target.com or ip> <enter>
Điều này sẽ cho bạn biết liệu mục tiêu có dễ bị tấn công mà không thực sự khởi chạy một cuộc tấn công dos hay không.
SỬ DỤNG NMAP ĐỂ BIỂU DIỄN TẤN CÔNG DOS
Sử dụng lệnh sau để thực hiện một cuộc tấn công DoS đang hoạt động đối với một mục tiêu trong một khoảng thời gian không xác định:
Đây chỉ là một vài tính năng rất thú vị mà NMAP cung cấp.
nmap –max-parallelism 750 -Pn –script http-slowloris –script-args http-slowloris.runforever=true
Một lưu ý phụ, tuần này tôi đã được giao nhiệm vụ xác định các lỗ hổng trong máy chủ của công ty ngoài quá trình thử nghiệm bằng NMAP, tôi đã có thể xác định và sau đó xác minh thành công, máy chủ của họ có vấn đề POODLE. Đây là một cái gì đó (gây sốc) công ty đã không nhận thức được. Nessus, Openvas, Acunetix và BurpSuite không xác định được lỗ hổng và nó đã chứng minh tính đúng đắn.
Đây chỉ là một vài tính năng rất thú vị mà NMAP cung cấp.
nmap –max-parallelism 750 -Pn –script http-slowloris –script-args http-slowloris.runforever=true
Một lưu ý phụ, tuần này tôi đã được giao nhiệm vụ xác định các lỗ hổng trong máy chủ của công ty ngoài quá trình thử nghiệm bằng NMAP, tôi đã có thể xác định và sau đó xác minh thành công, máy chủ của họ có vấn đề POODLE. Đây là một cái gì đó (gây sốc) công ty đã không nhận thức được. Nessus, Openvas, Acunetix và BurpSuite không xác định được lỗ hổng và nó đã chứng minh tính đúng đắn.
0 Response to "Sử dụng NMAP để khám phá các lỗ hổng và tấn công ddos"
Post a Comment
Nội Quy Khi Comment:
» Các bài comment phải nghiêm túc, không dung tục, không spam.
» Nội dung phải liên quan tới chủ đề bài viết.
» Những nhận xét spam sẽ bị xóa.
» Sử dụng tài khoản Google để được trợ giúp.
» Nặc danh thường không được chào đón.
Note : Hãy để lại nhận xét bên dưới bạn nhé !