Saturday , July 27 2024
cara menggunakan tools nmap

Cara Menggunakan Tools Nmap – Kali Linux

Cara Menggunakan Tools Nmap

lebakcyber.net – Cara Menggunakan Tools Nmap. Nmap merupakan singkatan dari Network Mapper, Nmap ini merupakan sebuah tools open source yang dapat digunakan untuk melakukan scan pada ip address dan juga ports pada suatu server.

Nmap dapat digunakan untuk berbagai keperluan, seperti:

  • Membuat map network secara lengkap.
  • Mendeteksi port yang terbuka pada suatu server.
  • Mendapatkan informasi sistem operasi dan detail dari software.
  • Menemukan kerentanan pada hosts.
  • Mendeteksi aplikasi-aplikasi yang terinstall pada host.

Perintah Pada Nmap

Berikut ini adalah beberapa perintah yang bisa kita gunakan pada saat menggunakan tools Nmap, misalnya kita ingin mencari port yang terbuka dan juga servis yang berjalan pada port dari website google, maka kita kita hanya tinggal mengetikan nmap google.com.

Berikut ini adalah beberapa perintah yang bisa kita gunakan pada Nmap:

  • Tambahkan -v setelah nmap jika kita ingin melihat detail saat proses scan berjalan atau menunggu sampai proses scan selesai.
  • Jika teman-teman ingin mengganti service DNS yang digunakan oleh Nmap untuk menemukan ip address berdasarkan nama domain, maka kita bisa menggunakan perintah: nmap –dns-servers 1.1.1.1 namawebsite.com.
  • Jika teman-teman ingin melaukan scan dengan range tertentu dari suatu port, teman-teman bisa menggunakan perintah nmap -p1–30 mywebsite.com.
  • Jika hanya ingin mencari port tertentu saja, misalnya port 3306, teman-teman bisa menggunakan perintah nmap -p3306 namawebsite.com.

Praktek Penggunaan Tools Nmap

Pada praktek Nmap ini, kita akan menggunakan fitur Nmap Scripting Engine (NSE) yang merupakan fitur yang powerful dan juga flexible yang dimiliki oleh Nmap. Fitur ini memungkinkan kita untuk menulis script sederhana untuk mengotomatisasi berbagai tugas networking.

Sekarang kita akan coba untuk mempraktekan cara menggunakan tools Nmap, disini kita akan menjadi website scanme.nmap.org sebagai targetnya. Berikut ini beberapa contohnya :

Menjalankan script nse pada Nmap

Kita akan mencoba menjalankan scrip nse pada Nmap, perintahnya seperti dibawah ini:

nmap -sV --script http-title scanme.nmap.org

Dan informasi yang didapat akan ditampilkan seperti dibawah ini:

┌──(virdane㉿kali)-[~]
└─$ nmap -sV --script http-title scanme.nmap.org     
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-15 21:11 WIB
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.25s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 995 filtered tcp ports (no-response)
PORT      STATE SERVICE    VERSION
22/tcp    open  ssh        libssh 0.9.0 (protocol 2.0)
53/tcp    open  domain     (generic dns response: NOTIMP)
80/tcp    open  http       Apache httpd 2.4.7
|_http-title: Go ahead and ScanMe!
9929/tcp  open  nping-echo Nping echo
31337/tcp open  tcpwrapped
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service :
SF-Port53-TCP:V=7.94SVN%I=7%D=3/15%Time=65F45726%P=x86_64-pc-linux-gnu%r(D
SF:NSStatusRequestTCP,E,"\0\x0c\0\0\x90\x04\0\0\0\0\0\0\0\0");

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 50.23 seconds

Berdasarkan informasi yang kita dapat diatas dengan menggunakan Nmap, kita bisa melihat beberapa port yang terbuka, seperti port 22 yang digunakan untuk ssh, port 53 yang digunakan untuk domain, port 80 yang digunakan untuk http.

Selain itu kita juga berhasil mendapatkan informasi http title yang nilainya Go ahead and Scanme!. Beberapa informasi yang kita dapatkan diatas bisa kita gunakan untuk tahap security system selanjutnya.

Menjalankan Multiple NSE script dalam satu proses scan dengan perintah dibawah ini:

Kita akan mencoba untuk melakukan multiple nse script dalam satu proses scan sekaligus dengan menggunakan perintah dibawah ini:

nmap -sV --script http-title,http-headers scanme.nmap.org

Nanti hasil scanning yang didapat akan seperti dibawah ini:

┌──(virdane㉿kali)-[~]
└─$ nmap -sV --script http-title,http-headers scanme.nmap.org
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-15 21:19 WIB
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.27s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 995 filtered tcp ports (no-response)
PORT      STATE SERVICE    VERSION
22/tcp    open  ssh        libssh 0.9.0 (protocol 2.0)
53/tcp    open  domain     (generic dns response: NOTIMP)
80/tcp    open  http       Apache httpd 2.4.7
|_http-title: Go ahead and ScanMe!
| http-headers: 
|   Date: Fri, 15 Mar 2024 14:19:47 GMT
|   Server: Apache/2.4.7 (Ubuntu)
|   Accept-Ranges:  none
|   Vary: Accept-Encoding
|   Connection: close
|   Content-Type: text/html
|   
|_  (Request type: HEAD)
9929/tcp  open  nping-echo Nping echo
31337/tcp open  tcpwrapped
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service :
SF-Port53-TCP:V=7.94SVN%I=7%D=3/15%Time=65F458FD%P=x86_64-pc-linux-gnu%r(D
SF:NSStatusRequestTCP,E,"\0\x0c\0\0\x90\x04\0\0\0\0\0\0\0\0");

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 58.31 seconds

Berdasarkan informasi diatas, jika kita menambahkan script http-headers, kita bukan hanya bisa mendapatkan informasi mengenai berbagai port yang ada pada situs target, melainkan juga kita bisa mendapatkan versi server dan juga sistem operasi yang digunakan pada server yang didapat dari http-headers.

Menjalankan Script NSE Vulnerability

Sekarang kita akan mencoba untuk menjalankan semua script yang ada pada NSE vulnerability, perintahnya seperti dibawah ini:

nmap --script vuln scanme.nmap.org

Nanti hasil yang didapat akan seperti berikut ini:

┌──(virdane㉿kali)-[~]
└─$ nmap --script vuln scanme.nmap.org
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-15 21:25 WIB
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.31s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 995 filtered tcp ports (no-response)
PORT      STATE SERVICE
22/tcp    open  ssh
53/tcp    open  domain
80/tcp    open  http
|_http-dombased-xss: Couldn't find any DOM based XSS.
| http-csrf: 
| Spidering limited to: maxdepth=3; maxpagecount=20; withinhost=scanme.nmap.org
|   Found the following possible CSRF vulnerabilities: 
|     
|     Path: http://scanme.nmap.org:80/
|     Form id: nst-head-search
|     Form action: /search/
|     
|     Path: http://scanme.nmap.org:80/
|     Form id: nst-foot-search
|_    Form action: /search/
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
| http-enum: 
|_  /images/: Potentially interesting directory w/ listing on 'apache/2.4.7 (ubuntu)'
9929/tcp  open  nping-echo
31337/tcp open  Elite

Nmap done: 1 IP address (1 host up) scanned in 136.33 seconds

Berdasarakan hasil diatas saat kita menggunakan script vulnerability, kita bisa mendapatkan banyak informasi seperti daftar port, informasi mengenai possible CSRF vulnerability, direktori images, dan juga informasi mengenai cross site scripting atau XSS.

Jadi itulah bagaimana cara untuk menggunakan tools Nmap untuk bisa mendapatkan informasi dari situs yang menjadi target, silahkan teman-teman eksplorasi lebih jauh mengenai Nmap agar tools tersebut bisa menjadi lebih powerful lagi.

Semoga tutorial ini bisa bermanfaat, dan sampai jumpa di tutorial belajar Security System selanjutnya.

About Firdan Ardiansyah

Admin di lebakcyber.net Untuk berhubungan dengan saya, silahkan kirim email ke : firdan@lebakcyber.net

Leave a Reply

Your email address will not be published. Required fields are marked *