tag:crieit.net,2005:https://crieit.net/tags/nmap/feed 「nmap」の記事 - Crieit Crieitでタグ「nmap」に投稿された最近の記事 2021-05-22T19:09:42+09:00 https://crieit.net/tags/nmap/feed tag:crieit.net,2005:PublicArticle/17231 2021-05-22T19:09:42+09:00 2021-05-22T19:09:42+09:00 https://crieit.net/posts/nmap nmapを使用したポートスキャン <h6 id="Linuxになれるために"><a href="#Linux%E3%81%AB%E3%81%AA%E3%82%8C%E3%82%8B%E3%81%9F%E3%82%81%E3%81%AB">Linuxになれるために</a></h6> <p>Q 今後のエンジニアとしてのLinuxを触っていけるようになるために、<br /> どのようにすれば効率的に習得することが出来るのか?</p> <p>A Linuxに触れる事を目的としてではなく、<strong>手段</strong>としてとらえる。その為、必然的にLinuxを使用しなければならない目的を用意する。サーバへのポートスキャン!</p> <h6 id="ポートスキャンとは?"><a href="#%E3%83%9D%E3%83%BC%E3%83%88%E3%82%B9%E3%82%AD%E3%83%A3%E3%83%B3%E3%81%A8%E3%81%AF%EF%BC%9F">ポートスキャンとは?</a></h6> <h6 id="実施(キャプチャ説明)"><a href="#%E5%AE%9F%E6%96%BD%EF%BC%88%E3%82%AD%E3%83%A3%E3%83%97%E3%83%81%E3%83%A3%E8%AA%AC%E6%98%8E%EF%BC%89">実施(キャプチャ説明)</a></h6> <p><strong>Step1 準備</strong></p> <p>1V-Box上でポートスキャン側(スキャン側)、やられサーバ側(やられ側)を建てる。<br /> Cent7を使用</p> <p><a href="https://crieit.now.sh/upload_images/ea8e0ac083cf80aae527d5e4f2a519e860a542f97a13c.png" target="_blank" rel="nofollow noopener"><img src="https://crieit.now.sh/upload_images/ea8e0ac083cf80aae527d5e4f2a519e860a542f97a13c.png?mw=700" alt="image" /></a></p> <p>2互いのIPアドレスを確認</p> <pre><code>ip a </code></pre> <p><a href="https://crieit.now.sh/upload_images/6fb170b06bf0e0e361e8298e953386bf60a544a06d64c.jpg" target="_blank" rel="nofollow noopener"><img src="https://crieit.now.sh/upload_images/6fb170b06bf0e0e361e8298e953386bf60a544a06d64c.jpg?mw=700" alt="image" /></a></p> <p>3nmapインストール(キャプチャ)</p> <p>スキャン側で以下のコマンドを実行</p> <pre><code>sudo yum install -y nmap </code></pre> <p><a href="https://crieit.now.sh/upload_images/3b9536ab5ddbaa9274f3c786fcedc80860a54656ed7e9.png" target="_blank" rel="nofollow noopener"><img src="https://crieit.now.sh/upload_images/3b9536ab5ddbaa9274f3c786fcedc80860a54656ed7e9.png?mw=700" alt="image" /></a></p> <p> Complete! が表示された完了</p> <p><strong>Step2実施</strong></p> <p>1ポートスキャン実施(キャプチャ)</p> <pre><code>nmap [アドレス指定] [オプション] </code></pre> <p>今回の場合</p> <pre><code>nmap 192.168.1.43 -Pn </code></pre> <p><a href="https://crieit.now.sh/upload_images/0fb9f50c443ae68d20ce8f0473937d2e60a8d49139e2b.jpg" target="_blank" rel="nofollow noopener"><img src="https://crieit.now.sh/upload_images/0fb9f50c443ae68d20ce8f0473937d2e60a8d49139e2b.jpg?mw=700" alt="image" /></a></p> <p>読み方</p> <p><strong>PORT</strong> スキャンできたポート番号</p> <p><strong>STATE</strong> ポートの状態</p> <p><strong>SERVICE</strong> どんなサービスに使用されているか</p> <h6 id="実施経験からわかること"><a href="#%E5%AE%9F%E6%96%BD%E7%B5%8C%E9%A8%93%E3%81%8B%E3%82%89%E3%82%8F%E3%81%8B%E3%82%8B%E3%81%93%E3%81%A8">実施経験からわかること</a></h6> <p>nmapを活用することで指定したサーバが行っているサービスを知ることができる。<br /> 今回のようにsshのサービスが使用されていることが既知となることで、不正アクセスが可能なこと<br /> が分かる。またブルートフォースなどと組み合わせることでroot権限の奪取も可能。危険。</p> go