YA NO HACE FALTA RECORDAR LOS COMANDOS NMAP AL HACER PENTEST

INTRODUCCIÓN

Durante una prueba de penetración siempre es necesario ejecutar el escaneo básico de Nmap para encontrar servicios en un host remoto. Nmap es un pequeño mundo de herramientas en sí mismo, hay tantas opciones y módulos en Nmap que a veces es muy difícil recordarlos todos, incluso los investigadores en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) han automatizado muchas tareas necesarias durante algunas fases de pentesting.

Hoy hablaremos de una herramienta llamada Sandmap, usada para el escaneo de red y que podemos emplear fácilmente con Nmap Engine masivo. Esta aplicación es simple y fácil de usar, tiene 31 módulos y 495 perfiles de escaneo y cuenta con una interfaz sencilla.

ENTORNO

Sistema operativo: Kali Linux 2020Versión de Kernel: 5.6.0

PASOS DE INSTALACIÓN

Utilice el siguiente comando para clonar el archivogit clone https://github.com/trimstray/sandmap

root@kali:/home/iicybersecurity# git clone https://github.com/trimstray/sandmap
Cloning into ‘sandmap’…
remote: Enumerating objects: 2697, done.
remote: Total 2697 (delta 0), reused 0 (delta 0), pack-reused 2697
Receiving objects: 100% (2697/2697), 15.96 MiB | 550.00 KiB/s, done.
Resolving deltas: 100% (1842/1842), done.

Use el comando cd para ingresar al directorio de Sandmap

root@kali:/home/iicybersecurity# cd sandmap/
root@kali:/home/iicybersecurity/sandmap#

Ahora, use el comando sandbox para iniciar la herramienta

Escriba “help” para encontrar las opciones

Escriba “list” para ver todos los módulos, mencionan los expertos en hacking ético

Escriba el comando “use” para seleccionar cualquier módulo en particular. “Use ”Escaneo de puertos: el escaneo de puertos se utiliza para enumerar todos los puertos abiertos en una dirección IP particularA continuación, establezca la dirección IP de destino que queremos escanear, use este comando “set dest ”Ahora, use el comando “init” para realizar el escaneo. “Init ”

Obtuvo con éxito los puertos abiertos

SERVICIOS HTTP

Escriba el comando “use” para seleccionar cualquier módulo en particular. “Use ”Después de seleccionar el módulo, escriba “show” para ver los módulos de http-services

Detección WAF: Detección WAF (firewall de aplicaciones web), protege la aplicación de los atacantes y también filtra, monitorea el tráfico.

Para realizar este paso, hemos iniciado el “DVWA”, un sistema operativo de prueba de aplicaciones webUtilice DVWA IP como destino, luego comience a escanear

Se detectó correctamente el WAF con puertos abiertos

ZENMAP

Escriba el comando “usar” para seleccionar cualquier módulo en particular. “Use ”Después de seleccionar el módulo, escriba “show” para ver los módulos de zenmap

Configure la dirección IP de destino usando “set dest ”Escaneo intenso: el escaneo intenso se utiliza para descubrir la detección del sistema operativo, la detección de versiones, el escaneo de scripts y el rastreo de ruta. La detección se puede hacer monitoreando la respuesta a donde enviamos paquetes TCP / UDP, esto se puede hacer con huellas digitales de pila.A continuación, use “ID de inicio o alias” para comenzar a escanear

Se obtuvo con éxito la información sobre el objetivo, mencionan los expertos en hacking ético

CONCLUSIÓN

Hemos visto cómo escanear un host seleccionando un módulo en particular y podemos decir que esta herramienta es un motor de mapeo de red avanzado.
El cargo YA NO HACE FALTA RECORDAR LOS COMANDOS NMAP AL HACER PENTEST apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.