Собираем информацию об открытых на сервере портах, запущенных службах и версиях программного обеспечения
Ссылка на официальный сайт: https://nmap.org/
Это простая команда может использоваться для проверки доступен ли сайт (в данном случае я использовал сайт codeby.net). Обращаем внимание на открытые порты:
nmap -sS [IPадрес] или [адрес веб-сайта]
Эта команда позволяет пользователю проверить службы, запущенные на цели. Обратите внимание, что появился столбик VERSION — в нём указана версия программного обеспечения: nmap -sV [IPадрес] или [адресвеб-сайта]
Итак примерно команда должна выглядеть так:
nmap 111.11.11.111 -sV -v -O -A
Лично я делаю так.
Поиск роутеров, веб-серверов, веб-камер
У роутеров, веб-серверов, веб-камер обычно открыты порты 80, 8080 и 1080. Просканировать эти порты и вывести только те адреса, на которых что-то открыто, можно этой командой: nmap -sS -sV -vv -n -Pn -T5193.106.148-153.1-255 -p80,8080,1080 -oG-| grep 'open' В моём случае вывод получился сумбурным, но это хорошо, что данных много — есть с чем поработать.
Поиск FTP
Обычно FTP «висит» на 21 порту, поэтому используем предыдущую команду, только меняем сканируемый порт:
nmap -sS -sV -vv -n -Pn -T5193.106.148-153.1-255 -p21 -oG-| grep 'open'
Поиск SSH
Порт по умолчанию для SSH — 22, там и ищем:
nmap -sS -sV -vv -n -Pn -T5193.106.148-153.1-255 -p22 -oG-| grep 'open'
Помните, что на дефолтных портах оставляют либо от недостатка опыта (начинающие системные администраторы), либо от безысходности (например, хостеры — если они поменяют порт FTP со стандартного на другой, то служба технической поддержки будет завалена жалобами клиентов о том, что «FTP совсем не работает»). Все остальные системные администраторы «подвешивают» SSH и прочие сервисы на высокие порты. Если сделать так, то в логах ошибок наступает тишь и благодать, разница очень заметна по сравнению со стандартными портами, на которые вечно шлют разную фигню и пытаются брутфорсить. А вменяемые люди вообще не используют FTP, а используют сервисы с шифрованием, хотя бы тот же SFTP (вариантов FTP с шифрованием масса). Но хостеры не могут себе этого позволить по уже озвученной причине — есть опасность потерять клиентов от того, что им слишком сложно разобраться.
Т.е. если вы тестируете на проникновение конкретный компьютер/сервер, то проверяйте все порты — с первого до последнего (65535). p.s иногда приходиться дописывать -Pn когда стоит защита.
Спасибо за внимание.Удачи