Nmapの使用


Nmap

今回はnmapを使用してみます。nmapは高機能ポートスキャナーと呼ばれており、ネット上のホストを偵察発見したり、ホストのポートの状態を特定したりできます。OSのバージョンなども調べることができます。映画のハッキング場面でもよく登場するみたいです。

仮想環境の構成としては、攻撃側がkali linux、攻撃を受ける側としてMetasploitable2を構築しました。構築手順については回を改めて紹介できればと思います。

metasploitableは脆弱性が存在する状態のLinuxで、様々な脆弱性が存在します。これを仮想環境で用いることで安全に心置きなくセキュリティの学習ができます。

  • Kali Linux : 10.0.0.2
  • metasploitable2(ubuntu) : 10.0.0.104

 

Metasploitable

  まずMetasploitableを起動します。 f:id:web_storm:20201110180332p:plain


Kali Linux

 

ホストの発見

metasploitableに対してnmapを使用します。今回は事前にターゲットが指定されているため、ホストを発見する必要はありませんが、インターネット上ではホスト発見のために様々な偵察が行われています。nmapではpingスキャンやリストスキャンが該当します。


画像ではIPアドレスで指定していますが、リストスキャンはネットワークのホストを一覧表示します。DNSの逆引きも行うためホスト名を指定すれば、ネットワークのホスト一覧が表示されます。

nmap -sL 10.0.0.1-254
f:id:web_storm:20201110180533p:plain


 

pingスキャンはホストに対してpingを送信して応答したホストの一覧を表示します。

nmap -sP 10.0.0.1-254
f:id:web_storm:20201110180553p:plain


ポートスキャン

それではmetasploitableに対してポートスキャンを実施します。

画像ではオプションはつけていませんが、付けなければデフォルトで-sSを付与したとみなされます。 -sSTCP SYNスキャンで、TCPのSYNを送信します。Nmapはこの時のターゲットの反応によって状態を判別します。

このTCP SYNスキャンはステルススキャンと呼ばれており通常はサーバーにログが残りません。

metasploitableは脆弱性をあえて存在させているので多くのポートがopenとなっているのがわかると思います。 windows10環境でも試してみましたが、そちらの場合はwindows Defenderが効いていて脆弱性は確認できませんでした。

nmap 10.0.0.104 or nmap -sS 10.0.0.104
f:id:web_storm:20201110180626p:plain


 

-pをつけることによりポートの指定ができます。今回はFTPの21番を指定しました。

 nmap -sS 10.0.0.104 -p21
 ```
[f:id:web_storm:20201110180647p:plain]
 
<br />
 
nmapでは`-O`をつけることによりOSやそのバージョンなどが特定できます。ポートに併せてOSの情報が表示されています。
  
 ```
 nmap -O 10.0.0.104
 ```
<br />
[f:id:web_storm:20201110180723p:plain]
 
<br />
 
-Aをつけるとさらに詳細が表示されます。
   
 ```
 nmap -A 10.0.0.104
 ```
<br />
[f:id:web_storm:20201110180738p:plain]