Executando verificação de segurança...
1

Desafio Hacker Tryhackme Room Nmap - passo a passo Completo

Bem-vindo

Uma visão aprofundada da digitalização com o Nmap, uma poderosa ferramenta de digitalização de rede.

⭐️-Tarefa 2: Introdução

Quais construções de rede são usadas para direcionar o tráfego para o aplicativo certo em um servidor ❓
R = Ports

Quantos deles estão disponíveis em qualquer computador habilitado para rede❓
R = 65535

Quantos deles são considerados “conhecidos”❓ (Estes são os números “padrão” mencionados na tarefa)
R = 1024

⭐️-Tarefa 3: Chaves do Nmap

Qual é a primeira opção listada no menu de ajuda para um 'Syn Scan' (mais sobre isso depois!)❓
R = -sS

Qual switch você usaria para uma “ varredura UDP ”❓
R = -sU

Se você quisesse detectar em qual sistema operacional o alvo está rodando, qual switch você usaria❓
R = -O

Nmap fornece uma opção para detectar a versão dos serviços em execução no destino. O que é esse interruptor❓
R = -sV

A saída padrão fornecida pelo nmap geralmente não fornece informações suficientes para um pentester. Como você aumentaria a verbosidade❓
R = -v

O nível de verbosidade um é bom, mas o nível de verbosidade dois é melhor! Como você definiria o nível de verbosidade para dois❓
R = -vv

( Nota : é altamente recomendável usar sempre pelo menos esta opção)   

Devemos sempre salvar a saída de nossas varreduras - isso significa que só precisamos executar a varredura uma vez (reduzindo o tráfego de rede e, portanto, a chance de detecção) e nos fornece uma referência para usar ao escrever relatórios para clientes.

Qual opção você usaria para salvar os resultados do nmap em três formatos principais❓
R = -oA

Qual switch você usaria para salvar os resultados do nmap em um formato “ normal ”❓
R = oN

Um formato de saída muito útil: como você salvaria os resultados em um formato “ grepable ”❓
R = -oG

Às vezes, os resultados que estamos obtendo simplesmente não são suficientes. Se não nos importamos com o quão barulhentos somos, podemos ativar o modo "agressivo". Este é um switch abreviado que ativa a detecção de serviço, detecção do sistema operacional, um traceroute e varredura de script comum.

Como você ativaria esta configuração❓
R = -A

O Nmap oferece cinco níveis de modelo de "timing". Eles são usados ​​essencialmente para aumentar a velocidade em que a varredura é executada. Porém, tenha cuidado: velocidades mais altas são mais barulhentas e podem incorrer em erros!

Como você definiria o modelo de tempo para o nível 5❓
R = -T5

Como você diria ao nmap para escanear apenas a porta 80❓
R = -p80

Como você diria ao nmap para escanear as portas 1000–1500❓
R = -p 1000-1500

Uma opção muito útil que não deve ser ignorada

Como você diria ao nmap para escanear todas as portas❓
R = -p-

Como você ativaria um script da biblioteca de scripts nmap (muito mais sobre isso depois!)❓
R = --script

Como você ativaria todos os scripts na categoria “ vuln ”❓
R = --script=vuln

⭐️- Tarefa 5: TCP Connect Scans

Qual RFC define o comportamento apropriado para o protocolo TCP❓
R = RFC 793 (“ Por exemplo, se uma porta for fechada, RFC 793 declara…”)

Se uma porta estiver fechada, qual sinalizador o servidor deve enviar de volta para indicar isso❓
R = RST

⭐️-Tarefa 6: Varreduras SYN

Existem dois outros nomes para uma varredura SYN, quais são eles❓
R = Half-Open, Stealth (“varreduras SYN às vezes são chamadas de varreduras “ Semi-abertas ” ou varreduras “ Stealth ”.”)

O Nmap pode usar uma varredura SYN sem permissões Sudo (S/N)❓
R = N (“ Eles exigem permissões sudo”)

⭐️-Tarefa 7: Varreduras UDP

Se uma porta UDP não responder a uma varredura Nmap, o que será marcado como❓
R = open|filtered (' Se ainda não houver resposta, a porta será marcada como open|filtered e o Nmap seguirá em frente.')

Quando uma porta UDP é fechada, por convenção, o alvo deve enviar de volta uma mensagem de “porta inacessível”. Qual protocolo ele usaria para fazer isso❓
R = ICMP (“ Quando um pacote é enviado para uma porta UDP fechada , o destino deve responder com um pacote ICMP (ping) contendo uma mensagem de que a porta está inacessível.”)

⭐️-Tarefa 8: NULL, FIN e Xmas

Qual dos três tipos de varredura mostrados usa o sinalizador URG❓
R = xmas (“ É referido como uma varredura de natal como os sinalizadores que define (PSH, URG e FIN)”)

Por que as varreduras NULL, FIN e Xmas geralmente são usadas❓
R = Firewall Evasion (“ Dito isso, o objetivo aqui é, obviamente, evasão de firewall.”)

Qual SO comum pode responder a um NULL, FIN ou Xmas scan com um RST para cada porta❓
R = Microsoft Windows

⭐️-Tarefa 9: Varredura de Rede ICMP

Como você executaria uma varredura de ping na rede 172.16.xx (Netmask: 255.255.0.0) usando Nmap❓ (notação CIDR)
R = nmap -sn 172.16.0.0/16

⭐️-Tarefa 10: visão geral

Em que idioma os scripts NSE são escritos❓
R = LUA (“ Scripts NSE são escritos na linguagem de programação Lua ”)

Qual categoria de scripts seria uma péssima ideia para rodar em um ambiente de produção❓
R = intrusive (“Não é seguro: provavelmente afetará o alvo”)

⭐️-Tarefa 11: Trabalhando com o NSE

Que argumento opcional o ftp-anon.nsescript pode aceitar❓
R = maxlist

⭐️-Tarefa 12: Procurando Scripts

Pesquise scripts “smb” no /usr/share/nmap/scripts/diretório usando qualquer um dos métodos demonstrados.
Qual é o nome do arquivo do script que determina o sistema operacional subjacente do servidor SMB❓
R = smb-os-discovery.nse

Leia este script. Do que depende❓
R = smb-brute

⭐️-Tarefa 13: Evasão de firewall

Qual protocolo simples (e frequentemente utilizado) é frequentemente bloqueado, exigindo o uso do -Pnswitch❓
R = ICMP (“… Isso significa que o Nmap sempre tratará o(s) host(s) de destino como estando vivo, ignorando efetivamente o bloco ICMP”)

Qual opção do Nmap permite que você acrescente um tamanho arbitrário de dados aleatórios ao final dos pacotes❓
R = --data-length

⭐️-Tarefa 14: Prática

O alvo ( MACHINE_IP) responde a solicitações de ICMP (ping) (S/N)❓
R = N

Realize uma verificação de Natal nas primeiras 999 portas do alvo — quantas portas estão abertas ou filtradas❓
R = 999

Existe uma razão dada para isso - qual é❓
R = No Response

Realize uma varredura TCP SYN nas primeiras 5.000 portas do alvo — quantas portas estão abertas❓
R = 5

Implantar o ftp-anonscript na caixa. O Nmap consegue logar com sucesso no servidor FTP na porta 21❓ (S/N)
R = Y

espero ter ajudado, tente fazer os desafios e nao use somente a resposta, você consegue...

Carregando publicação patrocinada...