Nmap açık kaynak kodlu bir tarama aracıdır. IT çalışanları, network uzmanları, yazılımcılar, siber güvenlik uzmanları ve bilgisayar korsanları tarafından kullanılmaktadır.
Kullanım amacı, sorgulanmak istenen ip adresiyle ilgili bilgi (açık portlar, çalışan servisler vb.) toplamaktır.
Tek bir IP’yi taramanın yanı sıra yüz binlerce cihazı da tarayabilmektedir.
İndirme linkine ve ayrıca Bütün parametrelere ve araç hakkındaki bilgilere linke tıklayarak ulaşabilirsiniz.
Nasıl kullanılır?
1- Hedef olarak hem IP adresi hem de hostname kullanılabilmektedir.
2- Standart kullanım şekli “<parametreler> <hedef>” aşağıdaki görselde “-sV” parametresiyle versiyon tespitinin yapılmasını, “-p” parametresiyle spesifik bir portun belirtilmesi, “-Pn” parametresiyle de ping atma işlemi gerçekleştirmeden tarama işlemi gerçekleştirilmiştir.
3- Bir IP bloğunu taramak için “nmap <hedef/24>” komutunu kullanabilirsiniz.
4- Script taraması yapmak için “nmap -sC <hedef>”. bu taramada araç içinde bulunan bazı scriptleri kullanarak sistemden olabildiğince fazla bilgi toplanması sağlanmaktadır.
5- Çıktı almak için 4 farklı parametre bulunmakta “-oN/-oX/-oS/-oG” aşağıdaki görselde
“-oN(normal)” parametersi kullanılmıştır.
6- Hedef işletim sistemi keşfi için “nmap -O” parametresi kullanılmaktadır.
7- TCP taraması için 3 farklı parametre bulunmaktadır.” -sS(TCP SYN taraması), -sA(TCP ACK taraması), -sT(TCP bağlantı taraması)” Gördüğünüz üzere taramalar hedef sisteme göre değişiklik gösterebilmektedir.
8- UDP taraması için “nmap -sU” parametresi kullanılmaktadır.
9-Layer 3 IP taraması için “nmap -sO” parametresi kullanılmaktadır.
10-Herhangi bir port belirtmediğiniz sürece en sık kullanılan portları tarayacaktır. Tarama süresini kısaltmak ve daha hedef odaklı port taraması yapmak için “-p” parametresi kullanılmaktadır.”,” yardımıyla portları sıralayabilir, “- (22-80)“port aralığı belirleyebilirsiniz.
11- Birden fazla IP’yi taramak için “nmap -iL <dosyanın bulunduğu konum(örn: /root/hedeflistesi.txt)>”
12- Sık kullanılan ve işe yarayabilecek parametreleri derledik daha fazlasını için `-help` parametresiyle diğer parametrelere ulaşabilirsiniz.
Tarama aşamaları:
Bu kısımda sizler için kısaca iç network nasıl taranır, bulunan portlardaki çalışan servislerin tespiti, nmap’in scriptleri yardımıyla bu servislerin exploit edilmeye çalışılması gibi aşamalar derlenmiştir.
1- Hedef belirleme: hedefimiz lokal ağdır.
2- Ağdaki bilgisayarların keşfi: bu aşamada `-sn` parametresi yardımıyla sadece hangi makinelerin ayakta olduğunu görüntüleyip onların çıktısını alacağız. “grep ‘192.168.1.*’ grep ‘192.168.1.*’ /root/tumnetwork.txt| cut -b 22-34 > ipler.txt komutu yardımıyla ipler haricinde kalan her şeyi silip “ipler.txt” dosyasına yazdırdır.
3- Port tarama aşaması: “nmap-sS -sU -T4-oN porttaramasi.txt -iL /root/ipler.txt” bu taramada “-sS” parametresiyle tcp syn taraması, “-sU” parametresiyle udp taraması yapıyoruz.
“-T4” parametresiyle de tarama işlemini biraz daha hızlandırdık.
4- Versiyon tespiti: Şimdi “nmap -p 80 -sV -T4 -iL ipler.txt” komutuyla 80 portunda çalışan servislerin version bilgisine ulaşmaya çalışacağız.
5- İşletim sistemi tespiti: `nmap -O -iL ipler.txt` yardımıyla kullanılan işletim sistemlerine bir göz gezdirelim.
6- Nmap’in içerisinde bulunan scriptler ile tarama: “nmap –script http-enum -iL ipler.txt” komutu ile taramayı gerçekleştirdik “—script” parametresinden sonra Nmap’in içerisinde bulunan scriptleri kullanabilirsiniz. Tarama sonucunda 1 adet wordpress servisinin eski ve zaafiyet barındıran bir sürüm olduğuna ulaştık.
7- Bu adımda exploit işlemi gerçekleşecektir. Exploit aşamasını da başka bir yazımızda sizlerle paylaşacağız.