Le fasi del Penetration Testing – Information Gathering

NMAP
Identificata la macchina su cui vogliamo effettuare la successiva scansione, passiamo all’utilizzo mirato di nmap, nel caso specifico con l’intento di riconoscere il sistema operativo installato ed altre utili informazioni.
Per una descrizione completa dell’utilizzo di nmap fate riferimento agli articoli già pubblicati ai link:
Guida a nmap – parte prima: https://greyhathacking.online/?p=37
Guida a nmap – parte seconda: https://greyhathacking.online/?p=49

La sintassi di nmap suggerita è la seguente:
# nmap -O -sV -version-intensity 9 -p1-65535 -Pn 192.168.188.42 > elencorisultatinmap che ci permette di effettuare la scansione per il riconoscimento del sistema operativo con il massimo numero possibile di tentativi, la massima intensità, per tutte le porte sull’IP 192.168.188.42 e scriverà il risultato nel file di testo elencorisultatinmap.
La scansione, per un solo IP, per 65535 porte ciascuno tra due macchine virtuali configurate sullo stesso pc richiede circa 1 minuto e 30 secondi.

Scansione effettuata con nmap, evidenziate in bianco le porte aperte e l’identificazione dei relativi servizi.
Scansione effettuata con nmap, evidenziato in bianco il sistema operativo ed alcune sue caratterisitiche.

Leave a Reply

Your email address will not be published. Required fields are marked *