🔍 Amap – поиск информации простым способом |

🔍 Amap – поиск информации простым способом

Мануал

Amap – это инструмент отображения приложений, который мы можем использовать для чтения баннеров сетевых служб, работающих на удаленных портах.

В этой подробной статье мы узнаем, как использовать Amap в Kali Linux для получения баннеров служб, чтобы определить службы, работающие с открытыми портами на целевой системе.

Это очень хороший инструмент сбора информации для кибербезопасности.

Чтобы использовать Amap для сбора баннеров служб, нам понадобится удаленная система, на которой запущены сетевые службы, раскрывающие информацию при подключении к ним клиентского устройства.

В нашей статье мы будем использовать для примера экземпляр Metasploitable2.

У нас уже есть статья об установке Metasploitable2.

Amap поставляется с предустановленной системой Kali Linux, поэтому нам не нужно устанавливать его на нашу систему, мы можем напрямую выполнить следующую команду в терминале, чтобы увидеть справку/опции Amap:

amap --h

Результат выполнения команды показан на следующем снимке экрана:

На скриншоте выше видно, что флаг -B в Amap может быть использован для запуска Amap в режиме баннера.

Это позволит ему собирать баннеры для указанного IP и порта(ов) сервиса.

Это приложение можно использовать для сбора баннеров с одного сервиса, указав удаленный IP-адрес и номер порта.

Для примера выполним следующую команду в терминале:

amap -B 172.20.10.10 21

Эта команда просканирует наш IP Metaspoitable2 IP, чтобы захватить баннер порта 21.

Мы также можем запустить эту команду для выполнения сканирования всех возможных TCP-портов, при этом необходимо просканировать все возможные порты.

Части заголовков TCP, определяющие адрес порта источника и назначения, имеют длину 16 бит, каждый бит может иметь значение 1 или 0.

Таким образом, существует 216 или 65536 возможных адресов портов TCP.

Чтобы просканировать все TCP-порты, нам нужно указать диапазон от 1 до 65535.

Это можно сделать с помощью следующей команды в терминале:

amap -B 172.20.10.10 1-65535

Иногда обычный вывод команды показывает много ненужной и избыточной информации, которую можно извлечь из вывода.

Например, IP-адрес и метаданные без какой-либо логики.

Мы можем отфильтровать вывод с помощью следующей команды:

amap -B 172.20.10.10 1-65535 | grep "on" | cut -d ":" -f 2-5

Amap циклически просматривает список адресов портов назначения, пытается установить соединение с каждым портом, а затем получает каждый возвращенный баннер, отправленный при подключении к службе, работающей на данном порту.

¯\_(ツ)_/¯ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

см. также:

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий