- 16 Haz 2020
- 771
- 144
Hepinize merhaba arkadaşlar, bugün sizlere TryHackMe Nmap odasının çözümünü anlatacağım fazla uzatmadan konumuza geçelim.
Odanın İsmi:Nmap
https://tryhackme.com/room/rpnmap
Zorluk:Kolay
[Task 1] Deploy!
Flag formatını gösteriyor. Cevap yazmamıza gerek yok. Completed butonuna bastığımızda diğer task'a geçebiliyoruz.
Bu Taskın amacı, Nmap ile kullanabileceğimiz daha kullanışlı anahtarları öğretmektir.
İlk soruda bize Yardım Menüsüne Nasıl Erişilir diye soruyor bunun cevabı nmap -h dir. ama 2 haneli bir cevap gerektirdiği için -h dir.
2. soruda bize Genellikle gizli tarama olarak anılan, 'Syn Scan' için listelenen ilk anahtarı sormaktadır. Bu sorunun cevabı varslıyan en popüler tarama türü olan nmap -sS hedef_ip dir.
Ama sorunun cevabı için 3 haneli karakter gerektiği için -sS dir.
3. soruda ise bize Pek kullanışlı değil ama bir UDP Taraması'na ne dersiniz diye sormaktadır yani UDP taraması nasıl yapıldığını yazmamız gerekmektedir normal de
nmap -sU hedef_ip şeklinde yapılıyor ancak 3 harfli bir cevap gerektiği için -sU dur.
4. soruda bize işletim sistemi algısını hangi anahtar ile yapabileceğimizi sormaktadır. Bu komut ile yapabiliriz nmap -O hedef_ip ancak cevabımız 2 hanelidir o yüzden -O dur. Bazen nmap, tam işletim sistemini algılayamaz, ancak hedefte çalışan bazı şüpheli işletim sistemleri sağlayabilir.
5. soruda bize hizmet sürümünün tespiti nasıl olur ? diye sormaktadır. Bunun için nmap -sV target_ip komutunu kullanmak gerekmekte ancak cevabımız 3 harfli olması gerektiği için -sV dir. Bu komut ile ek olarak açık portlar ile filtrelenmiş portlar arasında ayrım yapabiliriz.
https://tryhackme.com/room/rpnmap
Zorluk:Kolay
[Task 1] Deploy!
Flag formatını gösteriyor. Cevap yazmamıza gerek yok. Completed butonuna bastığımızda diğer task'a geçebiliyoruz.
Bu Taskın amacı, Nmap ile kullanabileceğimiz daha kullanışlı anahtarları öğretmektir.
İlk soruda bize Yardım Menüsüne Nasıl Erişilir diye soruyor bunun cevabı nmap -h dir. ama 2 haneli bir cevap gerektirdiği için -h dir.
2. soruda bize Genellikle gizli tarama olarak anılan, 'Syn Scan' için listelenen ilk anahtarı sormaktadır. Bu sorunun cevabı varslıyan en popüler tarama türü olan nmap -sS hedef_ip dir.
Ama sorunun cevabı için 3 haneli karakter gerektiği için -sS dir.
3. soruda ise bize Pek kullanışlı değil ama bir UDP Taraması'na ne dersiniz diye sormaktadır yani UDP taraması nasıl yapıldığını yazmamız gerekmektedir normal de
nmap -sU hedef_ip şeklinde yapılıyor ancak 3 harfli bir cevap gerektiği için -sU dur.
4. soruda bize işletim sistemi algısını hangi anahtar ile yapabileceğimizi sormaktadır. Bu komut ile yapabiliriz nmap -O hedef_ip ancak cevabımız 2 hanelidir o yüzden -O dur. Bazen nmap, tam işletim sistemini algılayamaz, ancak hedefte çalışan bazı şüpheli işletim sistemleri sağlayabilir.
5. soruda bize hizmet sürümünün tespiti nasıl olur ? diye sormaktadır. Bunun için nmap -sV target_ip komutunu kullanmak gerekmekte ancak cevabımız 3 harfli olması gerektiği için -sV dir. Bu komut ile ek olarak açık portlar ile filtrelenmiş portlar arasında ayrım yapabiliriz.
6. soruda bize Çoğu insan taramalarının aslında bir şeyler yaptığını bilmek için bazı çıktılar görmekten hoşlanır, ayrıntı bayrağı nedir ? diye sormaktadır. Bu sorumuzun cevabı nmap -v hedef_ip dir ama cevap 2 harfli olduğu için -v dir. Yani bu komutun amacı yaptığımız taramaların arka planını görmektir.
7. soruda bize 6. soruda yaptığımız taramanın daha detaylı halinin nasıl yapılıcağını sormaktadır. Bunun içinnmap -vv hedef_ip bu kod gerekmektedir ancak cevabımız 3 harfli olduğu için -vv dir.
8. soruda bize Çıktıyı xml biçiminde nasıl kaydederiz ? diye sorkmaktadır. Bunun için nmap -oX hedef_ip komutu gerekmektedir. ama cevabımız 3 haneli olduğuiçin cevap -oX dır.
9. soruda bize Agresif taramalar, diğer taramalar istediğiniz çıktıyı alamadığında ve ne kadar 'yüksek sesle' olduğunuzu gerçekten umursamadığınızda iyi olabilir, bunu etkinleştirmenin anahtarı nedir? diye sormuştur. Sorumuzun cevabı -A dır.
10. soruda bize Zamanlamayı maksimuma nasıl ayarlarım ? diye sormaktadır. Bu sorumuzun cevabı nmap -T 05 hedef_ip dir. Ama cevabımız 3 haneli olmak zorunda olduğu için -T5 dir.
11. soruda bize Belirli bir bağlantı noktasını nasıl tarayacağımızı sormaktadır. Bu sorumuzun cevabı nmap -p single port number or range hedef_ip dir ancak cevabımız 2 haneli olması gerektiği için -p dir.
12. soruda bize her bağlantı noktasını nasıl tarayacağımızı sormaktadır.Bu sorumuzun cevabı nmap -p- hedef_ip dir. ancak cevabımız 3 haneli olması gerekmektedir o yüzden cevabımız -p- dir.
13. soruda bize Nmap komut dosyası oluşturma motorundan bir komut dosyası kullanarak etkinleştirmek için hangi betiğin çalıştırılacağı belirtilmeden anahtarın ilk bölümünü nasıl dahil edeceğimizi sormaktadır. Bu sorunun cevabınmap --script scrip_isim hedef_ip dir ancak cevabımız 8 haneli olması gerektiği için --script dir.
14. soruda bizeGüvenlik açığı kategorisindeki tüm komut dosyalarını nasıl çalıştırıcağımızı sormaktadır.Nmap'de auth, broadcast, exploit, fuzzer, vuln ve diğerleri gibi çeşitli kategorilerde ayrılmış birçok komut dosyası kategorisi vardır.
Bu sorumuzun cevabı nmap --script vuln hedef_ip dir ancak sorumuzun cevabı 12 haneli olması gerektiği için --script vuln cevabımız budur.
15. soruda bize Toplantı sahibine ping atmak istemiyorsam hangi anahtarı
eklemeliyim? diye sormaktadır. Bu sorumuzun cevabı nmap -Pn hedef_ipdir. Ancak cevabımız 3 haneli olduğu için -Pn dir. Bu anahtarla nmap, daha ağır tarama için aktif makineleri belirlemede kullanılan keşif aşamasını atlar. Bu anahtar belirtildiğinde, nmap belirtilen her hedef IP adresine karşı bir tarama yapmaya zorlanır.
[Task 3] Nmap Scanning
Bu taskın amacı Bazı temel nmap taraması yapmayı ve çıkan sonuçları okumayı öğretmektedir.
1. Bu soruda bizden Senkronizasyon taraması gerçekleştirmemizi istemektedir. Daha önce gördüğümüz Syn Scan gerçekleştirmek için nmap -sS komutu gereklidir.
2. soruda bize 1. soruda yaptığımız 1000'in altında kaç açık port olduğunu sormaktadır.
bu taramayı yapmamız için nmap -sC komutunu girmemiz gerekir.
cevabımız 2 dir.
3. soruda bize Port numarasından sonra bu portlar için hangi iletişim protokolü verildiğini sormaktadır. Tüm portlar TCP tipinde olduğu için sorumuzun cevabı tcp dir.
4. soruda bize 22 numaralı bağlantı noktasında çalışan yazılımın sürümünü sormaktadır. Cevabımız 6.6.1p1 dir.
5. soruda bize 80 numaralı bağlantı noktası sonuçlarının altında hangi bayrağın ayarlanmadığını sormaktadır. Cevabımız httponly dir.
Son soruda bizeBu kutuyla ilişkili güvenlik açıkları için bir komut dosyası taraması gerçekleştirin, bu kutu hangi hizmet reddi (DOS) saldırısına karşı hassastır? Tarama çıktısında bölüm başlığı olarak verilen güvenlik açığının adını yazarak yanıtlamamızı istemiştir. Cevabımız http-slowloris-check dir.
7. soruda bize 6. soruda yaptığımız taramanın daha detaylı halinin nasıl yapılıcağını sormaktadır. Bunun içinnmap -vv hedef_ip bu kod gerekmektedir ancak cevabımız 3 harfli olduğu için -vv dir.
8. soruda bize Çıktıyı xml biçiminde nasıl kaydederiz ? diye sorkmaktadır. Bunun için nmap -oX hedef_ip komutu gerekmektedir. ama cevabımız 3 haneli olduğuiçin cevap -oX dır.
9. soruda bize Agresif taramalar, diğer taramalar istediğiniz çıktıyı alamadığında ve ne kadar 'yüksek sesle' olduğunuzu gerçekten umursamadığınızda iyi olabilir, bunu etkinleştirmenin anahtarı nedir? diye sormuştur. Sorumuzun cevabı -A dır.
10. soruda bize Zamanlamayı maksimuma nasıl ayarlarım ? diye sormaktadır. Bu sorumuzun cevabı nmap -T 05 hedef_ip dir. Ama cevabımız 3 haneli olmak zorunda olduğu için -T5 dir.
11. soruda bize Belirli bir bağlantı noktasını nasıl tarayacağımızı sormaktadır. Bu sorumuzun cevabı nmap -p single port number or range hedef_ip dir ancak cevabımız 2 haneli olması gerektiği için -p dir.
12. soruda bize her bağlantı noktasını nasıl tarayacağımızı sormaktadır.Bu sorumuzun cevabı nmap -p- hedef_ip dir. ancak cevabımız 3 haneli olması gerekmektedir o yüzden cevabımız -p- dir.
13. soruda bize Nmap komut dosyası oluşturma motorundan bir komut dosyası kullanarak etkinleştirmek için hangi betiğin çalıştırılacağı belirtilmeden anahtarın ilk bölümünü nasıl dahil edeceğimizi sormaktadır. Bu sorunun cevabınmap --script scrip_isim hedef_ip dir ancak cevabımız 8 haneli olması gerektiği için --script dir.
14. soruda bizeGüvenlik açığı kategorisindeki tüm komut dosyalarını nasıl çalıştırıcağımızı sormaktadır.Nmap'de auth, broadcast, exploit, fuzzer, vuln ve diğerleri gibi çeşitli kategorilerde ayrılmış birçok komut dosyası kategorisi vardır.
Bu sorumuzun cevabı nmap --script vuln hedef_ip dir ancak sorumuzun cevabı 12 haneli olması gerektiği için --script vuln cevabımız budur.
15. soruda bize Toplantı sahibine ping atmak istemiyorsam hangi anahtarı
eklemeliyim? diye sormaktadır. Bu sorumuzun cevabı nmap -Pn hedef_ipdir. Ancak cevabımız 3 haneli olduğu için -Pn dir. Bu anahtarla nmap, daha ağır tarama için aktif makineleri belirlemede kullanılan keşif aşamasını atlar. Bu anahtar belirtildiğinde, nmap belirtilen her hedef IP adresine karşı bir tarama yapmaya zorlanır.
[Task 3] Nmap Scanning
Bu taskın amacı Bazı temel nmap taraması yapmayı ve çıkan sonuçları okumayı öğretmektedir.
1. Bu soruda bizden Senkronizasyon taraması gerçekleştirmemizi istemektedir. Daha önce gördüğümüz Syn Scan gerçekleştirmek için nmap -sS komutu gereklidir.
2. soruda bize 1. soruda yaptığımız 1000'in altında kaç açık port olduğunu sormaktadır.
bu taramayı yapmamız için nmap -sC komutunu girmemiz gerekir.
cevabımız 2 dir.
3. soruda bize Port numarasından sonra bu portlar için hangi iletişim protokolü verildiğini sormaktadır. Tüm portlar TCP tipinde olduğu için sorumuzun cevabı tcp dir.
4. soruda bize 22 numaralı bağlantı noktasında çalışan yazılımın sürümünü sormaktadır. Cevabımız 6.6.1p1 dir.
5. soruda bize 80 numaralı bağlantı noktası sonuçlarının altında hangi bayrağın ayarlanmadığını sormaktadır. Cevabımız httponly dir.
Son soruda bizeBu kutuyla ilişkili güvenlik açıkları için bir komut dosyası taraması gerçekleştirin, bu kutu hangi hizmet reddi (DOS) saldırısına karşı hassastır? Tarama çıktısında bölüm başlığı olarak verilen güvenlik açığının adını yazarak yanıtlamamızı istemiştir. Cevabımız http-slowloris-check dir.
Nmap Hakkında Daha Fazla Bilgi Edinmek İçin "aqua Hocamın Açtığı Konuyada Bir Göz Atın.
https://www.turkhackteam.org/siber-guvenlik/1936406-turkce-nmap-kilavuzu.html
Son düzenleme: