<- Poprzedni rodział -- Następny rozdział ->

Rozdział 17: Poznajemy dalej Nmapa

Nie wiem czy pamiętacie ale w rozdziale 6 pokazałem w jaki sposób skanować w sieci przy użyciu oprogramowania nmap. Mam nadzieję, że dość dokładniej zapoznałeś się z materiałem ponieważ teraz będę rozwijał rozpoczęty tam temat.

Nmap jest bardzo prostym narzędziem, ale o bardzo rozbudowanych opcjach i możliwościach. Na pierwszy rzut oka wydaje się ciężki do opanowania, ale jeżeli poznamy znaczenia poszczególnych opcji okazuje bardzo łatwy do używania jak większość oprogramowania.

W tym rozdziale postaram się pokazać dlaczego nmap jest jednym z najpopularniejszych i najlepszych narzędzi do skanowania nie tylko w sieci.

17.1. DNS

Z DNS (Domain Name System) mieliśmy już styczność w rozdziale 15, a dokładniej w podrozdziale przekierowanie na nasz serwer. Nie wspomniałem nic na temat DNS w tamtym materiale ponieważ nie chciałem za bardzo namieszać. W wymienionym rozdziale przekierowaliśmy stronę na nasz serwer, ale bez zmiany jej adresu, a dokładniej mówiąc bez zmiany domeny. Jak sam wiesz jest to dość niebezpieczne, ponieważ wystarczy, że ktoś stworzy identyczną stronę i może pozyskać od nas wszystkie dane jakie wprowadzimy. Abyś nie musiał przegrzebywać się przez rozdział 15 to pozwolę sobie wkleić jeden z przykładów:

dns.spoof.domains noishacking.pl,*.noishacking.pl

W ten sposób ustawiliśmy, że osoba wchodząca na stronę noishacking.pl będzie przekierowana na nasz serwer. Gwiazdka oznacza, że jeżeli adres będzie posiadał subdomenę lub subdomeny czyli potocznie pisząc nazwy przed kropką, to zostaną one również przekierowane na nasz serwer.

Czy posiadając taką wiedzę jesteśmy w stanie określić czym jest DNS?

Pozwolę sobie jeszcze trochę pozostawić to pytaniem bez odpowiedzi.

Pamiętasz pewnie jak uruchomiłeś serwer apache2 na swoim systemie Kali Linux. W przeglądarce systemu Kali wystarczy, że wpisałeś localhost i pojawiła się strona. Natomiast jak przeszedłeś do Windowsa 10 to musiałeś wpisać adres ip reprezentujący twój system Kali.

Ciężko czasami jest zapamiętać taki zbiór liczb nie?

Teraz popatrz, wchodząc na stronę noishacking.pl nie wpisujesz zbioru liczb oddzielonych kropkami tylko czytelną dla Ciebie nazwę i pojawia się strona.

Fajnie nie?

Bynajmniej o niebo wygodniejsze i łatwiejsze do zapamiętania rozwiązanie.

Ciekawi mnie czy już teraz się domyślasz czym jest DNS?

Jeżeli nie to nie martw się i nie denerwuj już wszystko wyjaśniam.

DNS jest protokołem który pozwala na korzystanie z nazw dla nas zrozumiałych bo tłumaczy je serwerowi na jego język.

Delikatnie odbiegając od tematu, nie wiem czy wiesz, ale komputer tak naprawdę nie rozumie liter, dla niego wszystko jest daną liczbową. To, że widzisz teraz article-text wyświetlany na monitorze to tak naprawdę dzięki liczbom, bo każda litera ma przypisany swój zbiór liczb które zamienia na znak.

Teraz otwórz konsolę w Kali Linux i wpisz:

ping -c 1 facebook.com

Powinieneś otrzymać zbliżony wynik jak poniżej:

PING facebook.com (31.13.81.36) 56(84) bytes of data. 64 bytes from edge-star-mini-shv-01-waw1.facebook.com (31.13.81.36): icmp_seq=1 ttl=54 time=17.5 ms --- facebook.com ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 17.495/17.495/17.495/0.000 ms

Po nazwie facebook.com występuje adres ip. Skopiuj go i wklej w przeglądarkę. Powinieneś automatycznie zostać przekierowany na stronę facebooka.

Podsumowując DNS jest protokołem dzięki któremu zamiast korzystać z adresów liczbowych korzystamy z nazw przez nas lepiej rozpoznawanych.

17.1.1. Rozpoczynamy skanowanie DNS

Wstęp był dość długi dlatego teraz przejdźmy do bardziej praktycznej części tego zagadnienia. W jaki sposób skanować sieć poznałeś w rozdziale 6 dlatego pominiemy tą część nmapa, wpiszmy polecenie:

sudo nmap 10.0.2.1/24 -sL

Polecenie skanuje i wypisuje wszystkie aktywne hosty w sieci. Posiadam uruchomiony system Kali Linux z którego korzystam do wykonania prezentowanych tutaj czynności, system Windows 10 oraz system Metasploitable.

Jeżeli nie masz obu uruchomionych, to proszę zrób to teraz i ponownie wykonaj powyższe polecenie. Powinieneś otrzymać:

Nmap scan report for 10.0.2.7

Taka sama treść powinna znaleźć się przy każdym wypisanym adresie ip.

Dlaczego tak jest?

My nie mamy uruchomionego żadnego systemu z obsługą domen, ani żadnej domeny. Nawet nasz Metasploitable nie jest w taki sposób skonfigurowany. Aby to bardziej zrozumieć musiałbyś przeprowadzić skan na „stronie internetowej umieszczonej w sieci”, a dokładniej na serwerze na którym umieszczone są strony internetowe. Niestety takie skanowanie może zostać uznane za próbę włamania się do urządzenia co jest niezgodne z prawem. Z tego powodu nie polecam skanowania „stron” do których uprawnień nie mamy. Natomiast jeżeli taki serwer zostanie przeskanowany to powinny zostać wykryte hosty oraz adres ip serwera jak w przykładnie poniżej:

Nmap scan report for xxx.xxx.xx.1 Nmap scan report for domena.pl (xxx.xxx.xx.x) Nmap scan report for domena.pl (xxx.xxx.xx.x) Nmap scan report for ns1.domena.pl (xxx.xxx.xx.x) Nmap scan report for xxx.xxx.xx.5

W ramach wyjaśnień:

  • xxx jest to adres ip
  • domena.pl, ns1.domena.pl jest to przykładowa nazwa wykrytego hosta.

17.1.2. Jaki to ma związek z tym co do tej pory poznaliśmy?

Możliwe, że zastanawiasz się do czego te informacje mogą Ci się przydać i dlaczego ja piszę o tym teraz, przecież zajmowaliśmy się hackingiem sieci, a nie stron internetowych. Jeżeli doszedłeś do takich konkluzji to bardzo się cieszę, w pewnym sensie to było moim celem.

Serwer czy komputer to takie samo urządzenie. Twój komputer osobisty posiada zainstalowany system Windows 10, Linux lub MacOS tak samo i serwer posiada swój system. Oczywiście istnieje jeszcze kilka innych systemów których tutaj nie wymieniłem, prezentowane są najbardziej znane. Nie kłopoczmy się jednak tym teraz.

Wiemy już, że serwer czy też nasz komputer osobisty posiada system. My w naszej sieci uzyskiwaliśmy dostęp do komputera. Dlatego w ten sam sposób jesteśmy w stanie uzyskać dostęp do serwera. Oczywiście musielibyśmy być w danej sieci aby wykorzystać poznane wcześniej sposoby. Zakładając, że nie jesteśmy, a znamy adres serwera / strony internetowej do której chcemy otrzymać dostęp to pierwszym krokiem jaki powinniśmy wykonać jest zebrać jak najwięcej informacji o tym urządzeniu. Prezentowane wcześniej skanowanie wypisuje wszystkie dostępne adresy które dostępne są na danym serwerze.

Istotne teraz są dwie rzeczy zależne od siebie:

  • Jeżeli strona korzysta z hostingu to na danym serwerze na którym się znajduje nie jest jedyna. Ma wyodrębnione miejsce, ale jeszcze poza nią znajdują się inne.
  • Jeżeli nie jesteś w stanie odnaleźć słabego punktu danej strony to warto wykonać testy na innej, znajdującej się na tym samym serwerze.

Wiem, wybiegłem trochę w przyszłość bo teraz należałoby zająć się hackingiem webowym i poszukać luk w kodzie strony. Zrobiłem to specjalnie byś na tym etapie zrozumiał, że tak niepozorne skanowanie potrafi wyjawić bardzo dużo informacji. Teraz jednak postaraj się zapamiętać to co tutaj zapisałem, a my na pewno wrócimy do tego tematu w późniejszym czasie.

17.2. Hosty naszej sieci.

Na tym etapie chcę się skupić jednak na naszej sieci i maszynach wirtualnych w niej się znajdujących. Pierwsze co zrobimy to wypiszemy wszystkie aktywne hosty. Robimy to przy pomocy polecenia:

sudo nmap 10.0.2.1/24 -sn

Powinieneś otrzymać podobną listę jak ja poniżej:

Starting Nmap 7.92 ( https://nmap.org ) at 2022-02-01 16:15 EST Nmap scan report for 10.0.2.1 Host is up (0.00026s latency). MAC Address: 52:54:00:12:35:00 (QEMU virtual NIC) Nmap scan report for 10.0.2.2 Host is up (0.00022s latency). MAC Address: 52:54:00:12:35:00 (QEMU virtual NIC) Nmap scan report for 10.0.2.3 Host is up (0.00011s latency). MAC Address: 08:00:27:BC:65:1C (Oracle VirtualBox virtual NIC) Nmap scan report for 10.0.2.4 Host is up (0.00021s latency). MAC Address: 08:00:27:E6:E5:59 (Oracle VirtualBox virtual NIC) Nmap scan report for 10.0.2.5 Host is up (0.0018s latency). MAC Address: 08:00:27:12:B1:B5 (Oracle VirtualBox virtual NIC) Nmap scan report for 10.0.2.15 Host is up. Nmap done: 256 IP addresses (6 hosts up) scanned in 2.19 seconds

No dobrze, ale czekaj. Czy wiesz co kryje się pod słowem host? Wybacz zapomniałem wytłumaczyć to. Otóż host jest niczym innym jak urządzeniem podłączonym do sieci / internetu.

Myślę, że rozumiesz wszystko to co zostało wyświetlone. Zgodnie z widocznymi informacjami mój Windows 10 znajduje się pod adresem ip 10.0.2.4, Metasploitable 10.0.2.5, natomiast Kali Linux 10.0.2.15.

O tym skąd to wiem pisałem już niejednokrotnie we wcześniejszych materiałach. Również w rozdziale 6 pokazałem w jaki sposób można wykonać próbę wykrycia systemu operacyjnego.

17.3. Wykrywanie otwartych portów.

Kiedy uczyliśmy się o Man in The Middle nazywałem HTTP i HTTPS protokołami. Ten pierwszy korzysta z portu 80 natomiast ten drugi z 445. Będąc w sieci zawsze warto wykonać kilka skanowań by zobaczyć jakie porty w danym urządzeniu są otwarte. Do tego celu możemy skorzystać z polecenia:

sudo nmap 10.0.2.5 -v -p 1-1000

Prezentowany sposób wykonuje skanowanie na portach od 1 do 1000. Skanowanie przeprowadzam na systemie Metasploitable, a wynik powinien być zbliżony do poniższego:

Starting Nmap 7.92 ( https://nmap.org ) at 2022-02-01 16:48 EST Initiating ARP Ping Scan at 16:48 Scanning 10.0.2.5 [1 port] Completed ARP Ping Scan at 16:48, 0.07s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 16:48 Completed Parallel DNS resolution of 1 host. at 16:48, 1.94s elapsed Initiating SYN Stealth Scan at 16:48 Scanning 10.0.2.5 [1000 ports] Discovered open port 21/tcp on 10.0.2.5 Discovered open port 445/tcp on 10.0.2.5 Discovered open port 53/tcp on 10.0.2.5 Discovered open port 139/tcp on 10.0.2.5 Discovered open port 80/tcp on 10.0.2.5 Discovered open port 23/tcp on 10.0.2.5 Discovered open port 22/tcp on 10.0.2.5 Discovered open port 111/tcp on 10.0.2.5 Discovered open port 25/tcp on 10.0.2.5 Discovered open port 513/tcp on 10.0.2.5 Discovered open port 514/tcp on 10.0.2.5 Discovered open port 512/tcp on 10.0.2.5 Completed SYN Stealth Scan at 16:48, 0.05s elapsed (1000 total ports) Nmap scan report for 10.0.2.5 Host is up (0.00013s latency). Not shown: 988 closed tcp ports (reset) PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 23/tcp open telnet 25/tcp open smtp 53/tcp open domain 80/tcp open http 111/tcp open rpcbind 139/tcp open netbios-ssn 445/tcp open microsoft-ds 512/tcp open exec 513/tcp open login 514/tcp open shell MAC Address: 08:00:27:12:B1:B5 (Oracle VirtualBox virtual NIC) Read data files from: /usr/bin/../share/nmap Nmap done: 1 IP address (1 host up) scanned in 2.17 seconds Raw packets sent: 1001 (44.028KB) | Rcvd: 1001 (40.076KB)

Na wstępie skanowania zostały wykryte wszystkie otwarte porty, a następnie uruchomione serwisy. Wyczytujemy, że urządzenie posiada 988 zamkniętych portów. Robiliśmy skanowanie 1000 dlatego z łatwiej matematyki wynika, że mamy 12 portów otwartych.

17.3.1. TCP i UDP

Bardzo czytelnie nmap wyświetla wszystkie informacje i moglibyśmy na tym zaprzestać, ale możesz jeszcze potrzebować tylko jakieś części danych. Przykładowo możesz chcieć wykonać skanowanie wybranych portów protokołów UDP lub TCP. Aby tego dokonać wpisz w konsoli dla UDP:

sudo nmap 10.0.2.5 -v -p U:1-10 -sU

Natomiast w przypadku TCP:

sudo nmap 10.0.2.5 -v -p T:1-10 -sS

Pamiętaj jednak, że w przypadku protokołu UDP skanowanie przy większej ilości portów, może zabrać bardzo dużo czasu. Niezależnie od wybranego skanowania otrzymasz informację o tym które porty są otwarte, a które zamknięte.

Zwróć tylko uwagę na to, że polecenia różnią się od siebie tylko dwoma elementami. Litera U oznacza UDP, natomiast T, TCP. Na końcu polecenia znajduje się opcja -sU lub -sS, obie są odpowiedzialne za przeprowadzenie skanowania. Bez nich nic nie zostanie wykonane. Oczywiście według przypisania pierwsza opcja dotyczy UDP druga TCP.

To co otrzymasz po wpisaniu jest do tego stopnia czytelne, że nie ma sensu bym to tutaj wklejał. Oczywiście słowo open oznacza otwarty, natomiast closed zamknięty. Pamiętaj, że nas powinny interesować tylko porty otwarte.

17.3.2. Szukanie po protokołach

Wcale nie jesteśmy ograniczeni do wyszukiwania po portach. Zawsze możemy zrobić odwrotnie i zamiast skanować określone porty, poszukać na jakich znajdują się określone protokoły. Odnajdźmy na jakich portach znajdują się wcześniej poznane przez nas protokoły HTTP i HTTPS:

sudo nmap 10.0.2.5 -v -p http,https

Jeżeli uważnie czytałeś, wynik nie powinien Cie zaskoczyć, ale jednak spójrzmy na to co otrzymaliśmy:

Starting Nmap 7.92 ( https://nmap.org ) at 2022-02-01 17:24 EST Initiating ARP Ping Scan at 17:24 Scanning 10.0.2.5 [1 port] Completed ARP Ping Scan at 17:24, 0.05s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 17:24 Completed Parallel DNS resolution of 1 host. at 17:24, 0.04s elapsed Initiating SYN Stealth Scan at 17:24 Scanning 10.0.2.5 [3 ports] Discovered open port 80/tcp on 10.0.2.5 Completed SYN Stealth Scan at 17:24, 0.04s elapsed (3 total ports) Nmap scan report for 10.0.2.5 Host is up (0.00031s latency). PORT STATE SERVICE 80/tcp open http 443/tcp closed https 8008/tcp closed http MAC Address: 08:00:27:12:B1:B5 (Oracle VirtualBox virtual NIC) Read data files from: /usr/bin/../share/nmap Nmap done: 1 IP address (1 host up) scanned in 0.25 seconds Raw packets sent: 4 (160B) | Rcvd: 4 (152B)

Ciekawi mnie czy domyśliłeś się, że wyświetlone powinny zostać dwa porty, 80 odpowiadający protokołowi HTTP oraz 443 odpowiedzialny za HTTPS. Natomiast pojawił się jeszcze port 8080 który jest przypisany również do HTTP. Przecież rozmawialiśmy ostatnio, że tylko te dwa porty odpowiadają tym serwisom. To dlaczego otrzymaliśmy trzeci?

Jeżeli chcesz poszukaj na to pytanie odpowiedzi w internecie, lub zaczekaj na dalsze materiały. Do portu 8080 wrócę jeszcze bo będzie odgrywał dość ważną rolę.

17.3.3. Pozostałe sposoby skanowania portów

Dość dużo widziałeś już konstrukcji polecenia nmap dlatego teraz chciałbym w skrócie opisać jeszcze dwa czasem przydające się polecenia służące do skanowania portów.

Pierwsze z nich służy skanowaniu od pierwszego do określonego portu. Polecenie należy wpisać w następujący sposób:

sudo nmap 10.0.2.5 -p-4000 -v

Wyświetlone zostaną wszystkie otwarte porty z przedziału od 1 do 4000.

Jeżeli chcielibyśmy przeskanować wszystkie porty posłuży do tego polecenie:

sudo nmap 10.0.2.5 -p0- -v

17.4. Detekcja wersji serwisów

Poznaliśmy już w jaki sposób wykryć na danym urządzeniu otwarte porty z typem serwisu korzystającego z niego. Zerknijmy jeszcze raz na część jednego z prezentowanych wcześniej przykładów:

21/tcp open ftp 22/tcp open ssh 23/tcp open telnet 25/tcp open smtp 53/tcp open domain 80/tcp open http 111/tcp open rpcbind 139/tcp open netbios-ssn 445/tcp open microsoft-ds 512/tcp open exec 513/tcp open login 514/tcp open shell

Wszystko jasno i przejrzyście, ale tak naprawdę co my możemy z tym zrobić? Przyznam, że dzięki wyświetlonym informacjom jesteśmy w stanie wykonać kilka prób odnalezienia luk w systemie. Natomiast zawsze warto jeszcze spróbować wykonać skanowanie wersji oprogramowania znajdującego na poszczególnych portach. Dokonać tego możemy przy pomocy polecenia:

sudo nmap 10.0.2.5 -sV

W tym wypadku najlepiej wykonać skanowanie na systemie Metasploitable ponieważ posiada bardzo dużo luk systemowych, które warto poznać. Jeżeli skanowanie przeprowadziłeś tak jak ja powinieneś otrzymać podobne lub takie same wyniki jak poniższe:

PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 2.3.4 22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0) 23/tcp open telnet Linux telnetd 25/tcp open smtp Postfix smtpd 53/tcp open domain ISC BIND 9.4.2 80/tcp open http Apache httpd 2.2.8 ((Ubuntu) DAV/2) 111/tcp open rpcbind 2 (RPC #100000) 139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP) 445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP) 512/tcp open exec netkit-rsh rexecd 513/tcp open login OpenBSD or Solaris rlogind 514/tcp open tcpwrapped 1099/tcp open java-rmi GNU Classpath grmiregistry 1524/tcp open bindshell Metasploitable root shell 2049/tcp open nfs 2-4 (RPC #100003) 2121/tcp open ftp ProFTPD 1.3.1 3306/tcp open mysql MySQL 5.0.51a-3ubuntu5 5432/tcp open postgresql PostgreSQL DB 8.3.0 - 8.3.7 5900/tcp open vnc VNC (protocol 3.3) 6000/tcp open X11 (access denied) 6667/tcp open irc UnrealIRCd 8009/tcp open ajp13 Apache Jserv (Protocol v1.3) 8180/tcp open http Apache Tomcat/Coyote JSP engine 1.1

Widać różnicę gołym okiem. Teraz mamy już bardziej szczegółowe informacje co korzysta z danego portu. Mamy podaną nawet wersję danego oprogramowania.

Dlaczego jest to tak ważne?

Pamiętasz jak jakiś czas temu uruchamiałeś apache2 na swoim Kali Linux tylko po to by móc skorzystać z jednej z opcji Bettercapa do przekierowania wybranej strony na twój serwer? Apache2 jest programem i jak każdy posiada swoją wersję. Aby wyświetlić wersję danego programu wystarczy, że wpiszesz:

apache2 -version Server version: Apache/2.4.51 (Debian) Server built: 2021-10-25T16:37:03

Z przykładu dowiadujemy się, że wersją z jakiej korzysta apache2 jest Apache/2.4.51 (Debian).

Niezależnie z jakiego systemu operacyjnego korzystasz raczej starasz się aktualizować go ze względów bezpieczeństwa.

No właśnie ze względów bezpieczeństwa!

Chodzi w tym o to, że jeżeli w jakiejś wersji oprogramowania zostanie odkryta luka i zgłoszona autorowi lub opublikowana, wtedy najczęściej osoby odpowiedzialne za to oprogramowanie jak najszybciej starają się załatać lukę tworząc nową wersję. Jednak ona samoistnie się nie ściągnie (chyba że w jakiś sposób to zautomatyzujesz) tylko musisz zrobić to ręcznie, klikając na coś lub wpisując polecenie. Dzięki czemu dana luka jest niwelowana.

Teraz wyobraź sobie sytuację, że właściciel urządzenia którego skanujesz nie zaktualizował danej wersji oprogramowania stąd też luka nadal istnieje. I twoim zadaniem jako testera jest ją wykorzystać.

Najprościej jest skorzystać z wyszukiwarki internetowej jak na przykład duckduckgo.com wpisując odpowiednią frazę jak na przykład exploit vsftpd 2.3.4. W tym wypadku odnajdziemy rozwiązanie, ale teraz wspominam o tym by Ci zrobić smaka na haka. Zagadnieniem zajmiemy się bardziej dokładniej w jednym z najbliższych rozdziałów.

17.4.1. Intensywność skanowania

Poznane skanowanie nie jest jedynym, chociaż przyznam, że jednym z najczęściej stosowanych. W moim przekonaniu w większości wypadków wystarczy, ale czasami istnieje konieczność bardziej lub mniej dokładnego skanowania. Do tego zadania posłuży nam polecenie nmap w formie:

sudo nmap 10.0.2.5 -sV --version-intensity 1 do 9

Nie będę wklejał wyników ponieważ są one niemalże identyczne. Różnica polega na większej lub mniejszej ilości informacji oraz na szybkości wykonywania skanowania. Skala jest od 1 do 9. Najszybsze skanowanie będzie z numerem 1 natomiast najwolniejsze, ale najdokładniejsze z cyfrą 9.

Posiadamy również dwa odpowiedniki powyższych skanowań w formie tekstowej:

sudo nmap 10.0.2.5 -sV --version-all -v (2) sudo nmap 10.0.2.5 -sV --version-light -v (9)

Zamiast liczb wpisujemy odpowiednią opcję. W nawiasach zapisałem intensywność skanowania.

17.4.2. Skanowanie określonych portów

Kolejną użyteczną funkcją nmap jest skanowanie wybranych portów z określeniem wersji serwisu. Aby tego dokonać wystarczy wpisać:

sudo nmap 10.0.2.5 -sV -p 80

Wyświetli się już znana informacja.

Jeżeli chcesz przeskanować kilka wybranych portów możesz to zrobić z wykorzystaniem przecinka wpisując dodatkowy port lub myślnika określając zakres skanowania.

Podsumowanie

Namp jest jednym z najlepszych narzędzi do skanowania o czym mam nadzieję, że przekonałeś się po przeczytaniu tego rozdziału. Skanować można dzięki niemu wszystkie urządzenia w sieci i poza nią dlatego powinien być znany każdemu kto chce się zajmować hackingiem w nieważne jakim stopniu. Prezentowaną drugą część obsługi nmap wprowadziłem teraz ponieważ w dalszych rozdziałach poznamy genialne narzędzie msfconsole, gdzie w połączeniu z nmapem będziemy wykorzystywać wszystko co poznaliśmy do tej pory. Następnie pokażę wam w jaki sposób z takich luk korzystać by dostać się do dziurawego urządzenia.

<- Poprzedni rodział -- Następny rozdział ->

Strona stosuje pliki cookies w celu profilowania, oraz analizuje statystykę ruchu. Prosimy o zapoznanie się z naszą polityką prywatności i wyrażenie zgody na podejmowane działania. W przypadku braku zgody i pozostaniu na niej strona może nie działać właściwie.

Akceptuję warunki zawarte w Polityce Prywatności

Nie akceptuję warunków i chcę opuścić stronę