Cara Menggunakan Tools Nmap
lebakcyber.net – Cara Menggunakan Tools Nmap. Nmap merupakan singkatan dari Network Mapper, Nmap ini merupakan sebuah tools open source yang dapat digunakan untuk melakukan scan pada ip address dan juga ports pada suatu server.
Nmap dapat digunakan untuk berbagai keperluan, seperti:
- Membuat map network secara lengkap.
- Mendeteksi port yang terbuka pada suatu server.
- Mendapatkan informasi sistem operasi dan detail dari software.
- Menemukan kerentanan pada hosts.
- Mendeteksi aplikasi-aplikasi yang terinstall pada host.
Perintah Pada Nmap
Berikut ini adalah beberapa perintah yang bisa kita gunakan pada saat menggunakan tools Nmap, misalnya kita ingin mencari port yang terbuka dan juga servis yang berjalan pada port dari website google, maka kita kita hanya tinggal mengetikan nmap google.com.
Berikut ini adalah beberapa perintah yang bisa kita gunakan pada Nmap:
- Tambahkan -v setelah nmap jika kita ingin melihat detail saat proses scan berjalan atau menunggu sampai proses scan selesai.
- Jika teman-teman ingin mengganti service DNS yang digunakan oleh Nmap untuk menemukan ip address berdasarkan nama domain, maka kita bisa menggunakan perintah: nmap –dns-servers 1.1.1.1 namawebsite.com.
- Jika teman-teman ingin melaukan scan dengan range tertentu dari suatu port, teman-teman bisa menggunakan perintah nmap -p1–30 mywebsite.com.
- Jika hanya ingin mencari port tertentu saja, misalnya port 3306, teman-teman bisa menggunakan perintah nmap -p3306 namawebsite.com.
Praktek Penggunaan Tools Nmap
Pada praktek Nmap ini, kita akan menggunakan fitur Nmap Scripting Engine (NSE) yang merupakan fitur yang powerful dan juga flexible yang dimiliki oleh Nmap. Fitur ini memungkinkan kita untuk menulis script sederhana untuk mengotomatisasi berbagai tugas networking.
Sekarang kita akan coba untuk mempraktekan cara menggunakan tools Nmap, disini kita akan menjadi website scanme.nmap.org sebagai targetnya. Berikut ini beberapa contohnya :
Menjalankan script nse pada Nmap
Kita akan mencoba menjalankan scrip nse pada Nmap, perintahnya seperti dibawah ini:
nmap -sV --script http-title scanme.nmap.org
Dan informasi yang didapat akan ditampilkan seperti dibawah ini:
┌──(virdane㉿kali)-[~] └─$ nmap -sV --script http-title scanme.nmap.org Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-15 21:11 WIB Nmap scan report for scanme.nmap.org (45.33.32.156) Host is up (0.25s latency). Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f Not shown: 995 filtered tcp ports (no-response) PORT STATE SERVICE VERSION 22/tcp open ssh libssh 0.9.0 (protocol 2.0) 53/tcp open domain (generic dns response: NOTIMP) 80/tcp open http Apache httpd 2.4.7 |_http-title: Go ahead and ScanMe! 9929/tcp open nping-echo Nping echo 31337/tcp open tcpwrapped 1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service : SF-Port53-TCP:V=7.94SVN%I=7%D=3/15%Time=65F45726%P=x86_64-pc-linux-gnu%r(D SF:NSStatusRequestTCP,E,"\0\x0c\0\0\x90\x04\0\0\0\0\0\0\0\0"); Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 50.23 seconds
Berdasarkan informasi yang kita dapat diatas dengan menggunakan Nmap, kita bisa melihat beberapa port yang terbuka, seperti port 22 yang digunakan untuk ssh, port 53 yang digunakan untuk domain, port 80 yang digunakan untuk http.
Selain itu kita juga berhasil mendapatkan informasi http title yang nilainya Go ahead and Scanme!. Beberapa informasi yang kita dapatkan diatas bisa kita gunakan untuk tahap security system selanjutnya.
Menjalankan Multiple NSE script dalam satu proses scan dengan perintah dibawah ini:
Kita akan mencoba untuk melakukan multiple nse script dalam satu proses scan sekaligus dengan menggunakan perintah dibawah ini:
nmap -sV --script http-title,http-headers scanme.nmap.org
Nanti hasil scanning yang didapat akan seperti dibawah ini:
┌──(virdane㉿kali)-[~] └─$ nmap -sV --script http-title,http-headers scanme.nmap.org Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-15 21:19 WIB Nmap scan report for scanme.nmap.org (45.33.32.156) Host is up (0.27s latency). Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f Not shown: 995 filtered tcp ports (no-response) PORT STATE SERVICE VERSION 22/tcp open ssh libssh 0.9.0 (protocol 2.0) 53/tcp open domain (generic dns response: NOTIMP) 80/tcp open http Apache httpd 2.4.7 |_http-title: Go ahead and ScanMe! | http-headers: | Date: Fri, 15 Mar 2024 14:19:47 GMT | Server: Apache/2.4.7 (Ubuntu) | Accept-Ranges: none | Vary: Accept-Encoding | Connection: close | Content-Type: text/html | |_ (Request type: HEAD) 9929/tcp open nping-echo Nping echo 31337/tcp open tcpwrapped 1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service : SF-Port53-TCP:V=7.94SVN%I=7%D=3/15%Time=65F458FD%P=x86_64-pc-linux-gnu%r(D SF:NSStatusRequestTCP,E,"\0\x0c\0\0\x90\x04\0\0\0\0\0\0\0\0"); Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 58.31 seconds
Berdasarkan informasi diatas, jika kita menambahkan script http-headers, kita bukan hanya bisa mendapatkan informasi mengenai berbagai port yang ada pada situs target, melainkan juga kita bisa mendapatkan versi server dan juga sistem operasi yang digunakan pada server yang didapat dari http-headers.
Menjalankan Script NSE Vulnerability
Sekarang kita akan mencoba untuk menjalankan semua script yang ada pada NSE vulnerability, perintahnya seperti dibawah ini:
nmap --script vuln scanme.nmap.org
Nanti hasil yang didapat akan seperti berikut ini:
┌──(virdane㉿kali)-[~] └─$ nmap --script vuln scanme.nmap.org Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-15 21:25 WIB Nmap scan report for scanme.nmap.org (45.33.32.156) Host is up (0.31s latency). Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f Not shown: 995 filtered tcp ports (no-response) PORT STATE SERVICE 22/tcp open ssh 53/tcp open domain 80/tcp open http |_http-dombased-xss: Couldn't find any DOM based XSS. | http-csrf: | Spidering limited to: maxdepth=3; maxpagecount=20; withinhost=scanme.nmap.org | Found the following possible CSRF vulnerabilities: | | Path: http://scanme.nmap.org:80/ | Form id: nst-head-search | Form action: /search/ | | Path: http://scanme.nmap.org:80/ | Form id: nst-foot-search |_ Form action: /search/ |_http-stored-xss: Couldn't find any stored XSS vulnerabilities. | http-enum: |_ /images/: Potentially interesting directory w/ listing on 'apache/2.4.7 (ubuntu)' 9929/tcp open nping-echo 31337/tcp open Elite Nmap done: 1 IP address (1 host up) scanned in 136.33 seconds
Berdasarakan hasil diatas saat kita menggunakan script vulnerability, kita bisa mendapatkan banyak informasi seperti daftar port, informasi mengenai possible CSRF vulnerability, direktori images, dan juga informasi mengenai cross site scripting atau XSS.
Jadi itulah bagaimana cara untuk menggunakan tools Nmap untuk bisa mendapatkan informasi dari situs yang menjadi target, silahkan teman-teman eksplorasi lebih jauh mengenai Nmap agar tools tersebut bisa menjadi lebih powerful lagi.
Semoga tutorial ini bisa bermanfaat, dan sampai jumpa di tutorial belajar Security System selanjutnya.