Vulnerável explorável então ele já traz para você que cara pode ir na boa que esse daqui é bom demais só cair para dentro Beleza você já se perguntou como hackers mapeiam redes inteiras detectam serviços e portas abertas e suas vulnerabilidades Pois é o nmap faz isso e muito mais não é à toa que é uma das Ferramentas mais utilizadas por hackers e profissionais Cyber segurança no mundo inteiro e hoje eu vou te mostrar tudo Que você precisa saber sobre essa ferramenta tão poderosa Bora a demonstração a seguir tem propósito Educacional esse canal não promove ou
encoraja qualquer atitude ilegal o vídeo a seguir tem o intuito de te informar e te mostrar como atores maliciosos agem para que você possa se proteger caso você não me conheça meu nome é Geraldo Alcântara eu sou um etical hacker e hoje eu vou mostrar para você como utilizar o nmap essa ferramenta tão poderosa e tão Utilizada no mundo de cy segurança e hacking e Galera vocês pediram tanto que essa semana vou criar o grupo de membros aqui do canal beleza aí você vai poder apoiar o canal e vai ter muita coisa maneira de verdade
vai ter curso exclusivo pô vai ter Live eu tô bolando um monte de parada maneira e eu espero que você apoie o canal nessa jornada Beleza então vamos lá nmap uma ferramenta essencial para hackers hoje nós vamos conhecer uma das Ferramentas Mais amadas e utilizadas no mundo de cybersegurança o nmap o que é o nmap o nmap é a sigla para Network mapper é uma ferramenta poderosa e versátil para varrer e mapear redes ele pode ser usado para descobrir hostos e serviços em uma rede e muito mais tá Galera vocês vão ver aqui na aula
de hoje então fica comigo até o final beleza ele foi desenvolvido Originalmente em 1997 por Gordon Leon né fodor n conhecido aí como fodor nmap é Uma ferramenta de código aberto e disponível para uso gratuito então é grátis ele é utilizado por hackers pentesters administrador de sistema e a Rapaziada em geral aí que cura tecnologia e cybersegurança e Como o nmap funciona né Isso aqui é uma forma simplificada o nmap ele percorre vários Passos Então dependendo das opções que você colocar ali ele vai percorrer diversos Passos não são muitos então por exemplo se você coloca
um Script alguns scripts ali eles vão rodar antes do nmap outros durante a execução do anmap e outros no final Beleza então eles são várias execuções só que ele tem aqui um passo a passo lógico então ele tem uma uma jornada lógica né que ele segue e a primeira delas é o nmap primeiro realiza a descoberta de hosts para identificar quais dispositivos estão ativos em uma rede isso pode incluir pings e CMP pacotes tcpc ou EC para portas comum como 80 ou 443 n as Portas ali http https e solicitações arp em redes locais tá
então por que que é importante você entender isso antes de fazer qualquer coisa antes antes dele começar a por exemplo escanear as portas ali para ver qual porta tá aberta em determinado dispositivo antes disso ele precisa identificar ele precisa garantir que esse host está ativo para ele não perder tempo Beleza então esse é o primeiro passo antes de qualquer coisa o que ele vai fazer é identificasse aquele Host ali que você colocou como alvo ou aqueles rostos ou aquela rede ali o que que tá ativo tá E depois disso Isso é o funcionamento aqui meio
que padrão tá o funcionamento lógico dele tá você tem opções para por exemplo pular né Essa parte de rost de Discovery Tá bom mas pensando aqui logicamente como é que ele funciona então primeiro de tudo descoberta de hosts ativos depois de identificar os hosts ativos o nmap escaneia portas específicas para Descobrir quais estão abertas fechadas ou filtradas e tem outras outros port States aqui mas esses são os principais tá então o nmap escaneia as portas específicas que você vai passar Beleza então você pode passar um Range de portas pode passar todas as portas TCP por
exemplo eh pode passar portas udp todas as portas DP e algumas TCP enfim a gente vai ver isso aí na especificação de portas tá e na etapa final o nmap tenta identificar o sistema operacional Versões de serviços e detalhes adicionais como banner de software isso é feito enviando pacotes específicos E analisando as respostas então aqui vai depender obviamente das opções que você setar ali então por exemplo para varrer serviços identificar serviços no caso é o os s minúsculo v maiúsculo tá eh para identificar se operacional menos a maiúsculo Então a gente vai ver tudo isso
na aula de hoje tá bom Então beleza e quatro aqui além das etapas principais Descobertas nós e varredoras de portas e detecção de sistema operacional e serviço o nmap conta com uma poderosa Engine de scripts o NSE então através do NSE o nmap executa scripts especializados que podem realizar várias tarefas como detecção de vulnerabilidades brute Force de credenciais coleta de informações e até interações específicas com certo serviço então só para resumir primeiro host Discovery depois escaneamento de porta Saber quais portas ali quais serviços estão rodando nesses alvos ou alvo que você setou ali e por
último ali a terceiro dependendo das opções que você colocar ele vai fazer as opções adicionais eh detectar o sistema operacional vai detectar quais serviços estão rodando cada porta enfim a gente consegue fazer isso tudo com nmap Lembrando que isso aqui é simplificado tá ele percorre vários Passos Aí dependendo das opções que você eh se tá Mas eu acho importante você entender aqui o funcionamento lógico porque não faz sentido ele tentar encontrar portas ativas e um host que não está ativo entende então por isso ele segue esse caminho lógico primeiro ver se o host tá ativo
host tá ativa agora eu vou partir pro escaneamento de portas ah quais portas são ativas essa essa e essa Ah beleza então agora eu vou identificar quais serviços estão rodando essa porta entenderam galera é isso é importante Você entender isso tá host Discovery primeiro escaneamento de porta depois depois e identificação de serviço temos operacionais etc e a gente pode utilizar também o NSE scripts aqui tá para fazer algumas coisinhas adicionais bem interessantes que a gente vai ver então ficar comigo até o final e qual o funcionamento padrão do nmap então assim se eu colocar só
nmap e um alvo por exemplo o que que vai acontecer o que vai acontecer é o Seguinte quando executado sem argumentos o nmap realiza um Scan de porta TCP Caso esteja como usuário padrão isso aqui é importante você lembrar o nmap utilizará a opção menos ST ou seja o Scan TCP Connect então ele vai fechar a conexão tá então ele vai fazer o TR handshake ali se você tiver como usuário padrão então se logou aí no cali tá como usuário cali se você utilizar o nmap dessa forma aqui é ele vai utilizar o TCP Connect
o menos ST agora caso você esteja como usuário root ele utilizará menos SS né s minúsculo S maiúsculo que é o sim steal Scan Beleza então tenha isso em mente tá para você saber porque tem diferenças e a gente vai ver na aula de hoje então fica comigo cara tem muita coisa maneira para você aprender hoje sem argumento é configurado para para verificar as 1000 principais portas mais populares então É como se você colocasse menos menos top ports é top traço ports 1000 tá é isso Por padrão é isso que ele vai fazer Vai varrer
as 1000 principais portas e utiliza o T3 como template de timing Então vamos ver isso aqui lá no nosso cali beleza para você conseguir entender a gente vai debugar isso aqui com air Shark para você ver tudo funcionando fechou Bora lá então vamos lá como sempre a gente vai utilizar aqui o nosso Lab e vamos utilizar o cali como máquina atacante então ele que vai rodar o nmap tá vamos utilizar também a workstation 01 pra gente ter um exemplo de Windows aqui e o nosso meta exploitable e os IPS são o IP do nosso Windows
aqui Windows 10 né workstation 01 é o 92.68.0 P7 e do nosso meta exploitable é 192.168.0.oi se a gente der uma olhada aqui é o 50.8 tá então é importante você ter essa informações Beleza vou colocar o cara aqui como tela principal e o que a gente quer fazer nesse momento é entender que o comportamento padrão do nmap né demonstrar aqui para vocês o que Que é o comportamento padrão se eu colocar nmap e o alvo somente aqui no caso 50.4 é o nosso meta exploitable o que que ele vai fazer ele vai fazer basicamente
isso aqui ó como a gente está como usuário cali que é o usuário padrão ele não tem privilégios elevados então ele não pode utilizar House sockets e por isso ele não pode utilizar o sincan que é o menos s minúsculo S maiúsculo vai ver isso daqui em detalhes galera então fica comigo até o final Então o que ele vai fazer é isso aqui ó os ST menos menos top ports 1000 tá e ele vai fazer também isso aqui então esse é o padrão sem eu colocar nada então olha só menos ST menos menos top ports
1000 Men T3 se eu tirar isso aqui deixar só isso só o comando nmap e o alvo é isso que ele vai fazer tá lembrando que como a gente tá utilizando aqui o usuário cali é um usuário padrão ele não tem privilégios elevados ele vai utilizar o TCP Connect que é o menos ST Beleza então vamos lá qu a gente faz isso aqui a gente roda a gente dá uma olhadinha aqui na saída ó começando nmap P pá e Scan report para o IP do nosso meta exploitable ele diz o seguinte primeira coisa que ele
faz como a gente viu é verificar se o host está up ele diz o seguinte ó host is up Beleza então o host está up agora eu vou partir pra parte né o nmap pensando aqui agora eu vou partir pra enumeração paraa varredura de porta ver quais portas Estão abertas e ele diz aqui pra gente o seguinte ó 977 portas estão fechadas quer dizer que tem 23 abertas dessas 1000 principais que ele varreu tá então beleza e aqui ele traz pra gente as portas que estão abertas tá então Lembrando aqui que ele tá fazendo somente
ali no TCP não tem o DP aqui é o ST lá o s minúsculo T maiúsculo tá bom e eu vou falar para vocês aqui vocês vão entender tudo isso aqui no final tá então uma porta aberta aqui por exemplo A FTP os estados das portas enfim identificar melhor qual o serviço tá a gente sabe que é um FTP né Mas qual o serviço qual é a versão desse FTP aqui entendeu a gente vai entender tudo isso ainda na aula de hoje então fica comigo até o final então é basicamente isso é assim que o
nmap por padrão vai funcionar beleza eu acabei não mostrando para vocês né mas eu quero mostrar isso aqui para ficar bem claro depois a gente vai abrir o air shark a gente vai Debugar tudo isso aqui galera vocês vão entender Quais são os principais tipos de scam como você faz especificação de portas é utilizar os scripts né que do do nmap que torna um nmap super poderoso beleza encontrar vulnerabilidades e etc então fica comigo até o final mas eu quero mostrar para vocês o seguinte ó como eu falei se você tiver como um usuário padrão
sem ser root você não vai utilizar o sim Scan Beleza então vamos lá fazer novamente aqui o nmap tá esse Comandinho aqui que eu já fiz só para vocês verem é o nmap o nosso alvo vai ser o nosso meta exploitable eu vou utilizar somente a porta 80 aqui então menos pé para especificar uma porta eu vou mostrar para você isso aqui tá como você pode especificar portas um Range de portas todas as portas então fica calma tá mas aqui utilizando o menos P pra gente especificar somente a porta 80 eu tô colocando o máximo
de verbose aqui possível pra gente poder ver então ó Rodando o nmap é com usuário padrão sem utilizar sudo sem nada então usário padrão vamos ver aqui ó eu coloquei bastante verbos pra gente poder ver isso aqui ó inicializando então ele faz aqui o ping Scan p p pá identifica aqui o rosto ativo faz aqui DNS resolution Ok e aqui ó iniciando Connect Scan então aqui ele tá falando pra gente basicamente o seguinte ó o seguinte ó Estou começando aqui o TCP Scan o TCP Connect Scan tá beleza agora se a gente utilizar o mesmo
Comando aqui porém utilizando sudo vamos lá quando a gente pega aqui ó ah iniciando tá inicializando aqui sim Stelf Scan Beleza então só para vocês verem que isso é de fato a verdade então se Se você tiver como Rot ou utilizar o sudo aí enfim se você tiver privilégios suficientes o nmap por padrão vai utilizar o s scam Se você tiver como usuário padrão ele vai utilizar o TCP Connect Beleza cara o vídeo vai ser longo me deu um trabalhão Passei um dia Inteiro para fazer essa aula aqui para editar então eu já peço para
você deixa o seu like se inscreve no canal compartilha com a galera o seu apoio é super importante beleza o canal precisa da sua ajuda tamo junto Valeu agora falando sobre especificação de portas é claro o nmap é super versátil Ele oferece para você aí uma maneira de você especificar somente as portas que você quer então você não tem o tempo inteiro que varrer todas as 65.535 portas TCP ou DP né ou enfim ou somente as 1000 principais você pode especificar e o principal aqui argumento né a principal opção é o menos P tá então
menos P realiza o Scan apenas nas portas especificadas e aqui a gente tem alguns exemplos então por exemplo - p22 tá pode ser até com um espacinho aqui se você quiser escanei apenas a porta 22 então ó somente a porta SSH né no caso 22 ah eu quero somente a porta FTP 21 menos p21 enfim você pode especificar Somente uma porta se você quiser ou você pode também varrer todas as portas né como eu disse então menos P aí vai do 1 a 65.535 que são todas as portas TCP ou você pode ainda utilizar o
menos P menos tá que aí ele vai também escanear todas as portas tá de um a 65.535 portas TCP ou DP tá outra forma aqui é que você pode mesclar Então imagina o seguinte ó eu quero escanear a porta udp 53 e a porta a as portas udp 53 111 e 137 e as Portas TCP 21 a 25 a 80 a 139 e a 8080 Então dessa forma aqui eu estou falando para nmap que eu quero escanear as portas udp que eu passei aqui no me no no no U maiúsculo então U maiúsculo dois pontos
as portas do DP que eu quero e depois T maiúsculo as portas TCP que eu quero beleza e temos também a opção menos menos top ports ela é usada para limitar a varredura uma lista dos das principais portas né com base em dados de uso mais Comum então nmap é como se ele soubesse né ah Quais são as portas que normalmente estão abertas né então ele pega e ranqueia ah essa daqui é 80 para Por exemplo essa aqui tá normalmente sempre aberta então ela vai ser se o cara colocar menos menos top ports um vai
ser a porta 80 a segunda porta mais acessada que tá sempre aberta é essa aqui ele coloca então você pode colocar menos menos top ports 10 menos menos top ports 50 ele vai varrer as 10 principais Portas ou as 50 principais portas ali De acordo com o nmap beleza e temos também a opção menos F que é o modo rápido escaneia o número reduzido de portas em comparação com o Scan padrão otimizando o tempo então o SC padrão vai nas 1000 principais portas o menos F se eu não me engano é nas 100 principais portas
Beleza então nós temos essas opções aqui e a gente vai ver isso agora no nosso cali bora então vamos lá falando de especificação de portas então nmap Opa Nmap eu posso colocar menos P aqui e escolher a porta que eu quero então no nosso caso vou colocar - P 22 para ele varrer somente ali a porta 22 vou especificar o nosso alvo que é 19 2.68.4 que é o nosso meta exploitable Tá bom então beleza a opção menos P me permite escolher a porta nesse caso eu estou escolhendo uma única porta tá e aqu ele
vai lá e varre pra gente essa porta tá E diz que está aberto e rodando o serviço SSH OK agora uma segunda opção Que a gente tem é por exemplo eu quero mais portas eu quero escanear mais portas Então posso colocar aqui a 80 a 443 a 3306 que é do My sequel Beleza então o nmap ele permite que a gente Especifique também dessa forma então uma lista de portas eh separadas por vírgula tá dou um enter aqui ele vai varrer todas essas portas veja que somente a 443 está fechada Tá ok uma outra forma
é gente especificar a utilizando um Range por exemplo eu quero varrer da porta 21 Né da porta que é o FTP até sei lá porta 443 só para ser rápido então o que que a gente tá fazendo aqui ao invés de separar por vírgula dá 21 22 a gente coloca um Range Então dessa até essa nesse intervalo aqui eu quero escanear todas elas tá damos um enter aqui ele vai varrer todas essas portas tá bom ele traz aqui pra gente o resultado beleza mas o que que a gente viu a gente viu também o menos
menos Top ports né então quando você usa o menos menos top Ports o nmap ele tem um ranking como eu falei como tem que ver como é que é direitinho mas eu acredito que é isso é no caso a número um né se você colocar menos menos Portes um é eu acredito que a que mais está aberta que o nmap entende que tem mais possibilidade de est aberta aí a número dois é a segunda que tem maior possibilidade enfim e aqui ele quando você coloca essa opção aqui ele vai utilizar essas portas Então vou colocar
menos menos top ports 10 tá para Varrer as 10 principais portas aqui beleza então a gente tem essa opção tá outra opção que a gente tem é utilizar o fast mode que é o menos F maiúsculo lembra que por padrão nmap vai varrer as 1000 principais portas utilizando menos F ele vai varrer as 100 principais então você pode utilizar aqui ele vai varrer as 100 principais portas pra gente tá diz que eu ten 82 fechadas E essas aqui estão abertas Tá bom uma opção muito muito interessante também que a gente Viu é que a gente
pode mesclar né Eh portas udp com TCP Então imagina o seguinte Ah você já fez um uma um reconhecimento anterior ali já sabe que a porta 53 udp está aberta e que sei lá porta 80 e a porta http né porta 80 TCP n rodando serviço http e a porta do mysle do do MySQL ali 3306 estão abertas então quero escanear somente essas duas por exemplo que que você pode fazer você vai colocar o u dois pontos e a porta que você quer que no caso o DP e coloca Uma vírgula e agora quais portas
TCP eu quero eu quero a porta 80 eu quero a porta 3306 tá se eu rodar assim a gente vai ter um problema ó ele vai dizer ó você incluiu a a opção aqui o maiúsculo né mas você não especificou um Scan com o Su então a gente precisa essa opção aqui como a gente vai ver mais paraa frente tem farar comigo cara eh essa opção aqui ela vai dizer o seguinte Olha nmap eu quero utilizar o protocolo udp aí para Identificar portas rodando serviços udp tá que rodam protocolo udp Beleza então a gente não
especificou só Qual que é o problema se a gente colocar aqui menos su que ele vai fazer você requisitou um Scan que requer privilégios de Rot Então beleza já entendemos que a gente vai precisar utilizar o sudo Tá bom então sudo nmap é o que que vai acontecer ele vai Rodar somente na porta udp então o que que a gente precisa fazer adicionar mais um parâmetro aqui no caso vou Colocar o sim Scan Beleza então como é que ficou o nosso comando menos p o dois pontos aporta o DP que eu quero tá no caso
53 vírgula quais portas TCP eu quero então T maiúsculo dois pontos e eu quero a porta 80 e a porta 3306 TCP Tá qual é o nosso alvo é o meta exploitable e quais são os tipos de Scan que eu quero eu quero realizar tanto o Scan udp quanto o sim Scan que pode ser também o o TCP Connect tá só para ele também varrer as portas TCP beleza e Quando a gente faz isso aqui a gente consegue o resultado que a gente esperava ele varreu as portas TCP tá então ele encontrou a porta 80
aberta e a porta 3306 aberta aqui você pode ver o protocolo TCP TCP e aqui na porta DNS aqui né no caso 53 o DP rodando Beleza então acho que essas são as principais opções e cara a gente cobriu bastante coisa sobre esse tópico Bora pro próximo cara tem muita coisa maneira você vai ver você vai se amarrar demais Bora Agora que a gente já aprendeu a especificar portas vamos entender como é que funciona aqui o host Discovery né Beleza utilizando o menos PN então menos PN o que que ele vai fazer ele faz com
que o nmap pule a etapa de descoberta de host tratando todos os alvos como se estivessem ativos Tá bom então a gente sabe que o nmap Ele sempre vai tentar fazer o host Discovery né antes de começar varre portas tá ele identificar serviço etc ele vai ver se o host tá Ativo Ele sempre vai fazer isso utilizando o mos pnm você pula essa etapa ele pula essa etapa isso é importante porque às vezes cara você tá tentando fazer um esan no rosto ali ele tá simplesmente tá sempre dando como rosto não estativo às vezes ele
só tá tá bloqueando o icmp e como o rost Discovery utiliza o icmp cara se você utilizar menos PN ali né pular esse host Discovery eh você consegue ver que esse rosto tá ativo tá então pode dar uma Olhada nisso aí tá e a outra opção menos SN minúsculo né que é desativando o Scan de portas então realiza uma varredura apenas para descobrir quais rostos estão online sem escanear suas portas Então beleza você chegou numa rede e você quer descobrir quais rostos estão ativos sem escanear porta nenhuma só saber quais rostos estão ativos você pode
utizar a menos SN beleza Lembrando que essa descoberta de host não é só um ping ele não faz só um CMP request cara ele manda Eu não me lembro exatamente mas ele manda um sim na porta 80 um sim na porta 443 um e na porta 80 eh enfim ele faz algumas coisas ali por um icmp request um icmp TIM temp enfim ele faz uma uma uma uma bateria ali de requisições para ter certeza se o tá ativo ou não nesse momento aqui que você tem que entender que ele não tá tentando trazer para você
que a porta 80 tá aberta ou fechada que a porta 443 tá aberta ou fechada não se ele tiver Alguma resposta seja que a porta tá fechada ou que a porta tá aberta ele entende que esse rosto tá ativo e é isso que ele tá tentando fazer então nmap é muito inteligente tá essa parte rost de discovery é muito mais do que só um ping Beleza então bora lá chegamos na rede e queremos saber quais outos estão ativos então você pode utilizar o nmap menos SN e a rede e aqui ó é um 92.68.0 p0244
tá Por quê o zero o que referencia A rede a nome da rede por assim dizer e o bar 24 que eu tô dizendo que a máscara de rede é a 255 255 2550 ou seja tem 254 hostos possíveis tá porque a gente tem o nome da rede que é o zero e o 255 normalmente é broadcast tem um endereço de broadcast então esses dois endereços não podem ser utilizados então não são 256 São 254 beleza e aqui o que que ele vai fazer ele vai varrer a rede sem fazer eh escaneamento de porta sem
querer saber se uma porta tá aberta Ou não só dizendo se um host está ativo ou não beleza e o que que ele traz pra gente aqui que o host 50.1 tá ativo então el traz aqui hosts up 50.4 que é o nosso meta exploitable está ativo e o 50.7 também está ativo que é o nosso Windows além Claro do nosso cali Beleza agora e eu quero mostrar para vocês o menus PN tá deixa eu fazer o seguinte aqui vou abrir uma outra aba aqui que que a gente vai fazer sudo Shark Beleza eth0 vou
colocar o nosso Filtro aqui tá então para ele capturar somente o tráfego entre o c e o meta exploitable beleza show de bola agora o que que a gente vai fazer fazer uma varredura simples nmap Men P porta 22 ó pode ser porta 22 no nosso exploit tá beleza e a gente vai ver aqui que ele não simplesmente vai lá e faz nesse caso ali o TCP Connect né o menus ST ele não só manda um pacote sim pra porta 22 para receber a resposta se É um reset ou se é um sck para ver
se a porta aberta ele faz uma sequência de coisas então aqui ó nosso cali Envia um sim na porta 80 Depois envia um sim na porta 443 aí ele começa a receber as respostas depois ele manda um e na porta 80 beleza recebe mais resposta ah aí ele próprio mandou um reset AC Beleza depois ele manda um Agora sim ó agora nesse momento ele mandou um sim na porta 22 então primeiro ele fez o host Discovery tudo isso aqui em cima todas Essas requisições foram para descobrir se o host estava aberto e aqui finalmente o
nosso cali envia pro nosso meta exploitable tá um um um segmento TCP ali com a Flag sim habilitada tá se a gente clicar aqui a gente pode vir aqui em transmission control protocol que é o TCP e a gente vai ver que a flags está habilitada aqui então na porta 22 tá E aí ele recebe do nosso meta exploitable 50.4 ali a resposta um CeC vocês vão ver a gente vai ver ali o TR Hand Shake então fica comigo vocês vão entender isso aqui então ele recebe o CC sabe que a porta tá aberta depois
disso ele manda um e né fechando ali o finalizando o triway Hand shake tá e depois ele próprio manda um reset a secar bele Beleza então é podem ver aqui que o rosto escover é muito mais do que mandar um ping Beleza entendeu então tudo isso aqui antes dele enviar pra porta que a gente especificou Olha a quantidade de requisições que ele faz Para ter certeza que o rosto tá ativo agora o que que eu vou fazer vou pausar essa captura Ah vou começara de novo aqui novamente com o nosso filtro Tá e agora a
gente vai utilizar o menos PN só para você ver e o que a diferença né você vai ver que ele vai pular a parte do host Discovery olha Beleza se a gente olhar aqui olha a quantidade de requisições São muito menos requisições né então aqui primeiro o que que ele faz Ele já manda direto um sim na porta 22 do met exploitable tá então sempre é importante você entender e aprender o a Shark aqui e redes Galera vocês tem que entender redes senão como é que você vai ser um hacker se você não sabe o
básico né difícil então Ó o Wi Shark é uma ótima ferramenta para você entender como as coisas estão funcionando beleza como as coisas funcionam então aqui ó o nosso sece aqui que é o IP do nosso cali então a origem vem do nosso cal com destin o Nosso meta exploitable utilizando protocolo TCP o cali enviou um sim né uma Flag sim um segmento TCP com a Flag sim habilitada pra porta 22 depois o meta exploitable meta exploitable que é o 50.4 ele envia de volta um CeC dizendo que a porta está aberta beleza e aí
a gente termina Então veja que utilizando menos PN ele pula toda aquela parte beleza então só para vocês entenderem aí e já me digam aí se esse tipo de aula é o que vocês querem ou se tá muito Aprofundado vocês não estão curtindo muito Beleza bora vamos continuar e continuando aqui finalmente a gente vai falar aqui do TCP né do threeway handshake ali do TCP beleza como é que ele funciona então o primeiro pacote assim enviado é um sim sincroniz né o cliente Envia um pacote sim né synchronous Na verdade acho que é sincroniz beleza
ao servidor solicitando uma conexão Então imagina nosso cali tá aqui e a gente tem o meta exploitable tá O cali quer falar com meta exploitable o que que ele faz primeiro opa vou enviar um sim então é como se fosse um oi quero falar com você beleza o meta exploit o servidor né pode responder com CC ou com reset tá então beleza aqui no caso ele tá respondendo com CeC o servidor responde com o pacote sinec tá synchronous analge ou seja Opa posso falar assim tô apto a falar confirmando a recepção da solicitação e informando
o servidor que também deseja estabelecer Conexão Depois disso né o nosso cali vai enviar um e o cliente que é o nosso cal aqui no caso Envia um pacote e anal para o servidor confirmando que recebeu o pacote sim e e aceitando conexão e depois disso a conexão flui Então pensa assim ó o sim é como se fosse o seguinte ó primeiro pacote o sim Opa servidor quero falar com você aí o servidor vai responder aí ele pode responder com CeC o CeC seria Opa beleza vamos conversar então tô pronto para conversar ou ele Pode
responder com um reset um RST que é uma Flag diferente aqui que vai dizer o seguinte opa não tô ouvindo nessa porta não não quero não beleza e aí o nmap vai interpretar isso Se receber um CC porta aberta Se receber um reset Porta Fechada beleza e é isso esse é o TR handshake eu vou vou mostrar para vocês aqui um diagram Zinho que eu fiz para ficar mais simples Bora lá então eu resolvi mostrar de uma forma um pouco mais visual para você como é que é o esse threeway Handshake Então imagina o seguinte
você tá aqui no seu PC um e você quer uma comunicação quer fazer uma comunicação ali com o servidor tá então o que que você faz você manda um Sim imagina que esse sim como eu falei é um oi servidor quero conversar com você o servidor por sua vez responde aqui com um s ou seja synchronous ou sincroniz e aqui é um synchronous acknowledgement ou seja beleza aceito me sincronizar e bater esse papo com você Bele ou aqui nesse Caso vai ser isso tá então mandamos o sim Oi Quero falar com você servidor o servidor
responde opa vamos conversar tô pronto o que que você quer falar e você responde com é Opa Que legal que você tá pronto para falar então vamos conversar e esse aqui é o threeway Rent Shake Beleza quando ele funciona Então nesse caso aqui se o servidor responde com CeC ele tá respondendo que ele tá ok ali que naquela porta naquele serviço ele está rodando o nmap vai entender que a porta Está aberta agora se ele responde com reset o nmap vai entender que a porta tá fechada Beleza então ó R Shake aqui novamente você fala
com o servidor servidor quero falar com você na porta x aí o servidor manda um reset que que é esse reset é cara não quero ouvir não tô ouvindo nessa porta não tô a fim de conversar aqui e aí você ele já matou a conexão aí e aí se você recebe esse reset o nmap entende que a porta está fechada Beleza então vamos lá vamos ver Isso na prática já tô aqui com o nosso a Shark aberto aqui filtrando somente pelos nossos dois eh atores principais aqui que é o nosso cali e o nosso meta
exploitable tá então vamos lá nmap na porta 22 beleza é uma porta que está aberta eu vou utilizar o menos PN para não poluir tanto assim tá então vamos lá se a gente olhar aqui olha o que que acontece o cali envia pro meta exploitable um pacote cim como a gente Viu então ele tá tentando iniciar uma comunicação tá iniciando o r Shake aqui como o serviço o está aberto né no nosso meta exploitable ele o meta exploitable responde pra gente com um sck Opa tô pronto tá funcionando sim esse serviço vamos trocar uma ideia
e aí o nosso cali aqui responde com e dizendo Ô Que legal que você tá pronto então vamos conversar só que logo depois ele fecha a conexão aqui beleza e assim que funciona o threeway Handshake tá beleza e voltando aqui vocês podem ver que o nmap disse pra gente aqui que a porta tá aberta Ok então temos aqui beleza eu tava parando de de de capturar aqui você pode só apertar nesse Restart current capture e continuar sem salvar aqui que ele já reinicia tudo certinho aqui para você beleza então vamos fazer agora numa porta que
não está aberta Vou colocar aqui na porta 1 2 3 4 só pra gente ver o comportamento ó aí o nmap vai lá fala Que o rost está ativo né porque eu coloquei o menos PN aqui ele vai pular essa parte então ele vai tratar o rosto como se estivesse ativo mesmo ele não vai fazer o rosto C tá E aqui porta 1 2 3 4 TCP está fechada hum interessante vamos ver o que que ele fez aqui ó então basicamente a gente tem dois pacotes aqui temos o nosso a nossa iniciação aqui tá então
o cali Envia um pacote sim na porta 1 2 3 4 aqui do meta exploitable como esse serviço não existe Não está ativo ali né o meta exploit meta exploitable responde o seguinte Opa toma um reset a secar aqui cara Tom um reset não não tô ouvindo e a comunicação morre e por isso o nmap entende que essa porta está fechada Beleza e como a gente falou ali do TCP é importante a gente falar também como funciona uma conexão DP então o udp é um protocolo simples não orientado à conexão ou seja ele envia pacotes
chamados datagramas entre dispositivos De rede sem estabelecer uma conexão direta entre eles algumas características importantes do DP São sem conexão então ele não faz o 3way handshake ele não é Fecha essa conexão tá então diferente do CP o DP não faz um handshake né inicial para estabelecer uma conexão ele apenas envia pacote diretamente para o destinatário então o TCP por isso que é importante vocês estudarem rede galera não vou ficar me repetindo aqui mas tem que entender Então o TCP é é um protocolo orientado a conexão então tudo que é enviado tem que ter certeza
que está chegando se não chegar ele faz até a retransmissão no udp cara ele enviou chegou chegou não chegou irmão já era beleza Vai pro próximo pacote não tem retransmissão não tem um controle entendeu diferente do TCP beleza entrega não confiável o DP não garante a entrega dos pacotes nem a ordem que eles chegam o TCP faz isso tá se um pacote é perdido ou chega fora de Sequência o protocolo não tenta retransmitida velocidade aí você deve estar se perguntando Ah então por que que não usa sempre TCP é por causa disso aqui ó baixa
latência e alta velocidade devido à ausência de controle de conexão e mecanismos de verificação o DP é muito mais rápido e adequado para aplicações onde a velocidade é mais importante que a confiabilidade como streaming de vídeo jogos online e viip então Vocês entenderam sempre que é necessário Sempre que existe uma preocupação de que o pacote tem que ser entregue de verdade ali você usa o TCP quando a experiência do usuário a velocidade é mais importante do que essa segurança ali na transmissão de pacote segurança que eu digo é confiabilidade nessa transmissões de pacote você usa
o DP entendeu porque Ah você tá vendo um streaming de vídeo ali é muito mais importante aquilo ser contínuo tá e você perder um frame ou outro ah deu uma travadinha voltou do Que cara uma transmissão lenta que demora porque você não pode perder nenhum pacote entendeu então por isso se usa o DP também tá formato simples dos pacotes um pacote o DP contém o número da porta de origem o número da porta de destino o tamanho do pacote e uma soma de verificação para verificação de erros mas não há cabeços adicionais então você pegar
o cabeçário TCP o cabeçário DP cara o cabeçário o DP é bem pequenininho Tem só essas informações aqui o TCP tem muito mais beleza agora falando dos tipos de Scan tá TCP Connect o menst o Scan TCP é o Scan padrão do TCP quando sim Scan É uma opção ou seja se você tiver como Rot ou tiver privade de Rot vai sempre rodar o sscan quando não tem essa opção ele vai fazer o TCP Essa é opção padrão aqui quando não tem a opção de rodar o simcam porque você não tem privilégio de Rot etc
Esse é o caso quando usuário não tem Privilégio para criar pacotes estado bruto hall hall socket ou escanear redes ipv6 ao invés de criar pacotes em estado bruto como a maioria dos outros tipos de Scan fazem o nmap pede o sistema operacional para estabelecer uma conexão com a máquina e porta alvos enviando uma chamada de sistema Connect tá beleza o menos SS eu inverti a ordem aqui mas tá bom eu inverti a ordem dos dos slides tem problema não agora a gente fala do SIM Scan né Ah beleza o Scan do tipo sim É opção
de Scan padrão e mais popular por boas razões então ele é padrão né se você tiver com privilégio de Rot É ele que vai rodar aqui é esse essa opção que vai ser utilizada ele pode ser executado rapidamente escaneando milhares de portas por segundo em uma Red o sim Scan é pouco intrusivo tá então tenho isso em mente ele não fecha o sim o o theway handshake tá então ele é pouco intrusivo uma vez que ele nunca completa uma conexão TCP tá vou mostrar isso aqui Para vocês para vocês entenderem o que que isso quer
dizer tanto que ele é chamado também de Stelf Scan tá um CeC como resposta indica que a porta está ouvindo está aberta enquanto o reset é indicativo de uma porta não ouvinte se nenhuma resposta recebida após diversas retransmissões a porta é marcada como filtrada a porta também é marcada como filtrada sem um erro icmp inalcançável recebido então host and Reach reachable Network reachable tudo isso Vai dizer pro vai fazer o nmap dar uma resposta como se a porta tivesse filtrada mas a gente vai ver mais sobre Estados de porta tá bom e temos claramente aqui
o nosso su aqui que é o nosso udp Scan tá o Scan udp funciona enviando um cabeçalho udp vazio Sem dados para cada porta almejada tá é o menos su ali se um erro e CMP de porta inalcançável tipo TR é retornado a a porta está fechada outros erros tipo inalcançável tipo três pá marcam a porta Como filtrada ocasionalmente um serviço irá responder com pacote provando que a porta está aberta se nenhuma resposta recebida após as retransmissões a porta é classificada como aberta filtrada Isso significa que a porta poderia estar aberta ou t ou talvez
que filtros de pacote estejam bloqueando a comunicação Tá o que que acontece aqui muitas vezes o DP como ele não é orientado à conexão ele não espera resposta então no TCP você você tem lá você faz o sim e você Espera o CeC ou o reset tá no DP Não ele só manda então ele não espera uma resposta então como é que o nmap pode saber se a porta está aberta ou não então ele vai saber que a porta está fechada quando ele receber algum erro tá do do icmp Ali por reach pá aí ele
vai opar essa porta tá fechada o nmap consegue saber isso Agora se ele não recebe nenhuma resposta que é um comportamento muito padrão aí do do DP tá claro que alguns serviços ali vão Retornar mas é um comportamento muito padrão do DP não tem nenhuma resposta o nmap fica Ô cara eu não recebi nenhuma resposta é o DP então a porta Pode Ou estar aberta ou pode estar filtrada tá porque eu não tenho como saber eu não tive resposta nenhuma mas como eu não recebi uma resposta eh de erro ali de CMP ela não tá
fechada então posso te dizer que ela ou tá aberta ou tá filtrada percebe que o udp é um pouquinho mais Custoso Ele é bem mais Demorado cara de fazer do que o TCP Tá bom então essa daqui é uma situação aqui peculiar do menos su né do udp e aqui embaixo ó Scans de versões Então quando você utiliza o menos sv que a gente vai ver mais à frente podem ser utilizados para ajudar a diferenciar as portas verdadeiramente abertas das que estão filtradas por quando você utiliza o menos sv o nmap vai fazer mais requisições
tá para tentar identificar se aquela porta tá aberta ou não E essas Mais E e essa sondagem digamos assim a mais ajuda identificar né se a porta tá aberta ou filtrada Beleza então se você tiver com alguma dúvida aí você pode utilizar o menos su menos sv tá bom para você ter um pouco mais de de possibilidade de saber se a porta tá aberta ou filtrada hein bora botar a mão na massa Bora lá eu falei de colocar a mão na massa mas antes vamos ver mais um slide Zinho aqui referente aos Estados das portas
né então principais estados De portas aí do nmap tá então com você roda o nmap você quer saber se aquela determinada porta está aberta ou não se tem um serviço rodando ali ou não e o nmap vai te esse daqui são os principais tá existem alguns outros aqui closed Filter enfim mas eu trouxe os principais aqui tá e o primeiro deles é o open aberto então a porta está aberta quando o nmap Traz esse esse status aqui de porta Open ou aberta quer dizer que a porta está aberta e um serviço está Escutando ativamente nessa
porta e ele responde né então o serviço responde a solicitação de conexão Se tentar se conectar ali fazer alguma interação ele vai vai responder segundo estado é o clos it ou fechada a porta está fechada e não há serviços escutando tá responde às solicitações de conexão informando que não está disponível então aqui é basicamente o que a gente falou agora do TRW Hand Shake se a porta está aberta o nmap faz um manda um sim ali e recebe um SIMEC porta aberta Porta Fechada o o nmap manda um sim e recebe um reset Porta Fechada
beleza Qual é a similaridade Entre esses dois nós temos sempre resposta então se a porta tá fechada ele vai identificar isso como com uma resposta do Servidor dizendo que a porta tá fechada a porta está aberta como com uma resposta do Servidor dizendo que a porta está aberta com CeC ou com reset agora a gente tem a parte aqui do Filter filtrada a gente tem esse Estado também quando o nmap tá esse estado quer dizer que o nmap não conseguiu determinar se a porta está aberta ou fechada hum geralmente devido a um firal ou um
dispositivo de segurança que está bloqueando os pacotes de resposta tá ele não recebe nenhuma resposta ou um erro ecmp como porta inalcançável Beleza então Filter ele normalmente tem alguma coisa bloqueando tem o Fire algum algum appliance ali no meio algum Dispositivo ali no meio bloqueando as requisições unfiltered não filtrado esse daqui não é tão comum assim mas como a gente tá falando de udp aqui a gente tem que falar desso também a porta está acessível e o nmap pode determinar seu estado mas ele não pode afirmar se está aberta ou fechada doideira né normalmente visto
em Scans DP onde há dificuldade em determinar o estado isso daqui não é tão comum assim de se V tá Agora esse aqui de baixo acontece bastante por causa do padrão ali do protocolo DP né do comportamento padrão dele então ele envia mas não fica aguardando uma resposta como o TCP fica então é open Filter tá então o nmap também pode trazer essa esse estado de porta aqui que é aberta ou filtrada né Open filtered ele é utilizado em esans dp onde a ausência de resposta pode significar que a porta está aberta ou que está
filtrada nmap não consegue Determinar a diferença então lembra o DP ele manda o pacote ali o pacote o DP vazio só que ele não Aguarda a resposta se ele recebe uma resposta ali dizendo que a porta fechada ó a porta tá fechada Mas isso não é o padrão tá é o padrão é realmente não não ficar agando nenhuma resposta tá então É comum um Scan DP trazer portas abertas ou filtradas beleza e quando isso acontecer é interessante que você utilize a opção menos sv para fazer mais algumas Requisições tentar enumerar os serviços que estão rodando
ali isso vai ajudar o nmap a entender se a porta está aberta ou filtrada tá mas a gente vai ver essa opção mais pra frente agora sim bora colocar a mão na massa Acorda rapaz Você precisa aprender isso aqui bora então vamos lá vamos colocar a mão na massa aqui e experimentar esses escos Vamos começar com o menos ST tá já tô rodando o a Shark aqui com o nosso filtro beleza menos ST Olha que interessante 192.168 perdão vírgula aqui 192.68 p 50.4 Beleza eu vou colocar o menos PN para ele pular ali o rost
Discovery vou colocar uma porta só tá beleza e a gente vai ver o seguinte aqui ó ele faz ele completa o 3way handshake né então a gente vê aqui ó sim o nosso cali manda um sim recebe um SIMEC e depois responde com e tá então ó Car mandou pro met expl bom sim recebeu um SIMEC o nmap entendeu Opa porta aberta Ele respondeu com e tá Só para fechar a conexão Depois ele mandou um reset o próprio cali aqui resetando a conexão Opa eu não quero mais pronto fechamos uma conexão mas agora não quero
mais conversar beleza OK agora olha a diferença desse cara aqui deixa eu limpar aqui desse cara aqui pro sim Scan Lembrando que o sim Scan precisa de Privilégio de rut tá beleza na mesma porta aqui a gente vai utilizar o sim Scan Olha que interessante ó ó então ele Tem a mesmo resultado aqui porta aberta serviço SSH então a porta 22 estado aberta tá Vi os estados das portas ali serviço SSH se a gente olhar aqui olha que interessante cara o cali Envia um pacote sim começou igual né começou igual ao TCP Connect né Beleza
enviou um sim a resposta Poa que a gente tem é a mesma um CeC Opa nesse momento aqui o nmap já entendeu Opa porta tá aberta o serviço tá funcionando ali legal show de bola porém antes de fechar a conexão né Ao invés de mandar um e agora para fechar o triway handshake né para completar a conexão ali o que que o nosso cali faz né O nmap faz ele manda um reset tá Então essa é a principal diferença do TCP Scan pro sim Scan o TCP Scan ele vai fechar né a conexão TCP e
o TCP Scan e o sim Scan ele vai entender que a porta tá aberta ou fechada então ele vai receber ele vai mandar um sim aí ele vai receber ali do do Servidor alguma informação né ou sck ou um reset Ele vai entender Opa se vi um cck tá aberta se vi um reset tá fechada e ao invés de mandar um e e completar o TR handshake ele manda um reset isso torna esse Scan aqui muito mais steal Quer ver Vou mostrar para vocês aqui que interessante tá então vamos lá a gente já entendeu a
diferença do TCP Connect pro S scam porém eu quero mostrar para vocês aqui na prática como é que isso funciona né Por que que o s scam é chamado de Stelf a gente viu que o TCP Connect o menos ST ele fecha o handshake e o sim Scan ele é Stelf ele não fecha o o o triway handshake Então vamos ver por que ele é steal então o que que eu vou fazer eu vou abrir uma porta aqui opa vou abrir uma porta aqui no nosso meta exploitable NC Men nl VP 1 2 3 4
porta 1 2 3 4 que eu sei que não tá aberta aqui nesse host e a primeira coisa que a gente vai fazer é utilizar o nmap com o TCP Connect Tá então vamos utilizar somente o TCP Connect na porta 1 2 3 4 Aqui ele vai fechar o triway handshake tá ó o que que vai acontecer pum ou Aí ele diz aqui que a porta está aberta né a gente já aprendeu a ler isso aqui então a porta que ele a gente passou aqui foi 1 2 3 4 protocolo é o TCP o estado
da porta é aberta e o serviço aqui é um que ele identificou aqui que não existe tá no caso não tá rodando serviço nenhum é só netcat Porém Aqui no lado do nosso meta exploitable o que que acontece ó conexão conectado ao host né No caso aqui ao IP 192.68 p50.9 que é o IP do cali né ou seja Ele identificou que uma conexão foi feita identificou o nosso IP do cali tá agora vamos fazer a mesma coisa tá deixa eu só dar um Clear aqui beleza agora a gente vai fazer a mesma coisa porém
com o sim Scan beleza Lembrando que para utilizar o sim Scan você precisa ou estar como Rot ou utilizar o sudo Tá eu vou especificar aqui só pra gente ver na mesma porta Olha o que que vai acontecer [Música] pessoal olha só ele vai lá Bate na Porta recebe a resposta sim é que Ou seja que a porta está aberta porém Ao invés dele fechar conexão ele dá o reset como a gente viu e olha o que acontece do outro lado não aparece que uma conexão foi fechada que uma conexão foi feita por isso que
ele é mais Stelf também mais rápido Beleza então agora a gente vai utilizar aqui rapidamente o menos suu tá pra gente dar uma olhadinha Então beleza nmap aqui já tá aqui menos su na porta 53 que é a porta DNS ali tá Beleza já fala aqui pra gente que a gente precisa de Privilégio de Rot para rodar Esse comando então sudo n app menos Su tá então s s minúsculo o maiúsculo é o Scan o DP tá na porta 53 Ele disse pra gente aqui que a porta que a gente rodou o protocolo né então
na porta 53 o DP o estado da porta é aberto e o serviço é doman aqui que é o DNS tá bom beleza aix olhar aqui como a gente Tá falando DNS o nmap ele é esperto ele já manda uma C DNS aqui né pro registro TXT e como ele recebe uma resposta tá Ele sabe que essa porta está aberta Beleza agora eu vou limpar aqui só pra gente ver se a gente mandar para uma porta que não está aberta então sei lá pode ser essa aqui ó Porta Fechada Olha o que que vai acontecer
aqui o nmap manda a datagrama ali né uma requisição udp tá na porta que a gente especificou e ele Tem a resposta aqui Destination unreachable port reachable tá bom que é uma resposta ali ecmp tá então dessa forma ele sabe que não está aberto tá bom que a porta está fechada como ele recebeu uma resposta aqui também ele sabe que a porta não está aberta porém o que acontece muito com o DP é não receber resposta nenhuma beleza e aí ele fica na dúvida Ah será que tá aberta Será que tá filtrada aí ele deixa
como aberta filtrada tá Open filtered Beleza Então esses são os principais tipos de escanto tem vários outros porém se eu for me alongar em todos eles aqui galera vai ser complicado Beleza tem o kism Scans né o o de árvore de natal lá né enfim tem vários mimon tem vários vários esans aqui para fazer tem um e enfim cada um deles tem uma uma funcionalidade ali porém se eu for abordar todos eles aqui a gente não sai daqui Beleza então esses são os principais Fechou então seguindo com nossos estudos aqui vamos Falar um pouquinho sobre
especificação de Alvo na nmap devia ter falado disso lá no início Mas enfim vamos falar aquii beleza especificação de alvo no nmap então você pode especificar nomes de hosts então aqui a gente tem o scam p nmap tá vendo é um fqdn aqui tá beleza então você pode especificar ali um site como esse daqui né scann um fqdn você pode especificar endereços de IP Beleza então aqui por exemplo E você pode especificar redes inteiras então aqui a gente tem ó microsoft.com bar2 beleza Ou 92.68.0 aí eu coloquei ponto e vírgula sem querer é barra 24
aqui beleza a gente vai dar uma olhadinha nisso agora bora então vamos lá especificação de host com nmap é bem simples beleza galera Então vamos lá nmap o que que você pode fazer ó já tava fazendo os testes aqui mas o mais comum é você colocar aqui um um IP apenas tá beleza Pode rodar aqui ele vai r Dá outra coisa que você pode fazer é especificar um outro IP aqui ó por exemplo e eu falei que separado por vírgula mas na verdade separado por espaço tá então ó 192.68 p.42.as com os IPS você quiser
beleza e aqui o que que a gente vai fazer Vai escanear tanto o nosso meta exploitable quanto o nosso Windows tá nosso workstation ali beleza existem outras formas aqui mas eu acho que isso daqui é o suficiente você Pode dar uma procurad minha Ach você pode fazer isso aqui também ó beleza ele vai varrer os hosts ali tá do 4 ao 10 Beleza então Ó você também pode colocar um Range aqui viu então colocou aqui no final que você quer então por exemplo Ahá quero do do um até sei lá ou 100 você pode rodar
aqui e ele vai fazer também e você pode especificar redes então barra 24 aqui por exemplo tá aí eu vou colocar na porta somente na porta 80 aqui para ser mais rapidinho beleza aí Você especificou a rede e a porta que você quer ele vai varrer a Rede Inteira ali atrás dessa dessa porta aberta beleza teve mais algum eu acho que não teve né Eu acho que esses são os principais Ah sim scam me.org né então você pode utilizar também o [Música] scan.org tinha algo antes não tinha tinha algo antes ah ah ó olha que
interessante tá até bom a gente ver isso aqui porque é o Seguinte ó esse host parece não estar up né parece estar Down parece não estar ativo se isso se ele estiver realmente up mas bloqueando os nossos sondagens de ping o icmp tente o menos PN viu para ele pular a parte do rost discovery será que é isso será que é esse o problema vamos lá vou colocar somente a porta 80 tá para não tanto e olha que interessante ele foi lá e conseguiu encontrar o host tá porta tá filtrada Tá filtrada mas ele já
Conseguiu fazer então lembra que eu falei lá no início que cara de repente é realmente é só colocar o menos PN pular ali a parte roxa descob que vai funcionar Olha que interessante ó agora eu vou colocar na porta 443 provavelmente vai est aberta não tá filtrada também mas enfim Galera vocês conseguiram entender que essa opção aqui é interessante né quando tiver bloqueando ali o seu o o o host estiver bloqueando esse MP você coloca o Menos PN que vai funcionar Tá beleza acho que é sobre especificaçõ de host é mais ou menos isso aí
e bora continuar vamos seguir com a aula Bora agora vamos falar um pouquinho sobre detecção de serviços os scripts padrão e a detecção de sistema operacional Beleza então vamos lá detecção de serviços use use o menos s minúsculo v maiúsculo para identificar a versão dos serviços em execução em cada porta aberta essa funcionalidade é crucial para uma Análise de segurança mais profunda e eficaz beleza scripts default scripts padrão tá use o menos s minúsculo C maiúsculo para executar scripts padrão que fornecem informações adicionais sobre os serviços em execução como vulnerabilidades conhecidas e Versões de software
personalize A análise com menos menos script então se você quiser utilizar um script que é um único script ou selecionar os scripts que você quer você Pode utilizar a opção menos menos script para executar scripts lua específicos desvendando informações mais detalhadas e customizadas sobre a rede você sabia que os scripts do nmap são escritos em lua sabia que o lua é uma linguagem aqui criada no Brasil doideira né agora identificando sistemas operacionais ative a detecção de sistemas operacionais com opção menos o beleza aí você pode colocar ali o oss limit Oss s gess para resultados
mais Precisos ou agressivos Mas beleza aqui são esses três menos sv para a gente conseguir identificar as versões dos serviços tá o anterior a esse Qual era mesmo ah os scripts é o menos s minúsculo C maiúsculo para rodar os scripts padrão tá a gente vai falar sobre mais scripts no final então fica comigo até o final pra gente falar sobre o NSE do nmap super poderoso tá e o menos o maiúsculo aqui pra gente identificar o sistema Operacional Bora lá bora botar a mão na massa Então vamos lá primeira coisa que a gente quer
ver É o menos sv então nmap beleza vou colocar pode ser esse aqui menos menos top ports 10 vou colocar o menos sv não vou colocar uma porta só para não demorar tanto tá então vamos lá menos p é 22 primeiro eu vou rodar sem usv para vocês verem aqui ó sem usv o que que ele traz pra gente ele traz Qual foi a porta que a gente pediu para rodar então é 22 protocolo TCP o Instado da porta é aberto ele traz Qual é o serviço SSH mas ele não traz Qual é versão desse
serviço agora se a gente utilizar o menos sv Olha que interessante ele traz pra gente agora um novo Campo que é o campo de versão ou pssh 4.7 P1 Deb Ubunto e agora a gente pode pegar essa versão aqui por exemplo procurar pro por exploits públicos para ela tá beleza legal então esse é o sv um outro que a gente pode utilizar que a gente viu agora né É o menos SC tá então Vou colocar o menos SC aqui e vou colocar o menos sv também não vou colocar só o SC Beleza o que que
ele vai fazer ele vai rodar os scripts padrão então aqui a porta 21 é a porta do FTP a 22 er SSH 21 FTP e o que que ele vai fazer ele vai identificar se a porta tá aberta e vai rodar alguns scripts que o próprio nmap tem ali como padrão tá bom para ajudar a gente aqui no na nossa fase de recom tá beleza já rodou rapidao e aqui ele já pra gente ó porta aberta Serviço FTP ele roda aqui o primeiro script que é o FTP anon e ele diz pra gente ó o
login via FTP é via o login anônimo via FTP tá permitido beleza show de bola o que que isso quer dizer se você tentar se logar no FTP desse servidor aqui utilizando anonimos como username e anonimous como senha você vai conseguir ou FTP como username e FTP como senha beleza ele roda um segundo aqui que é o FTP sist Aí traz o status aqui do Servidor então ele diz que tá Consegue se conectar ali utilizando o as credenciais FTP FTP login FTP senha tá e mais algumas informações tá ele traz inclusive aqui a versão beleza
perfeitamente show de bola agora a gente pode utilizar também o menus sv para ficar bem legal né a gente já tem a versão aqui em cima e aqui a gente já pega e procura por exploit e a gente vai achar vários né para essa daqui tem um Backdoor bem interessante para ela Inclusive a gente já explorou tá caso Você ainda não tenha visto eu vou deixar o o cardz inho aí para você ver a gente explorando essa falha aqui beleza e o último que a gente quer ver aqui é o menos o né que é
a detecção de sistemas operacionais eu vou colocar aqui o menos top ports 10 para dar uma juntinha para ele para ver se ele Opa Claro precisa de privilégios de Rot Então vou colocar o sudo aqui vamos rodar vamos ver se ele acerta pa e ele diz aqui ó aqui embaixo pra gente ó está rodando um Linux 2.6 PX Esse x aqui é cara eu sei que é 2.6 o x Pode ser algum ele não tenho certeza e aqui embaixo ele disz pra gente a Linux 2.6.9 ou até né um Range aqui até 2.6.3 legal Ele
identificou que é um Linux e não teve muita certeza ali né da não deu muita exatidão pra gente agora a gente pode tentar com o nosso Windows e vocês vão ver que é um pouquinho mais difícil aqui tá mesmo comando agora contra a workstation 01 vocês vão ver que o nmap vai ter um Pouco de dificuldade ó lá aqui o resultado no exact os matches for host então ele não conseguiu achar o sistema operacional exato para esse host não conseguiu então beleza só que aqui ele rodou aqui nas 10 principais portas ele encontrou a porta
445 aberta o que que é interessante pra gente a gente tentar ajudar o nmap então eu sei que tem uma porta aberta e eu sei que tem uma porta que eu posso fazer o un map interagir um pouco mais tá interagir um pouco mais Conseguir um pouco mais de detalhe sobre ela e aqui rodei ó Men P 445 e o sistema operacional e aqui ele traz pra gente ó está rodando o Microsoft Windows 10 beleza Olha que interessante se falhasse tá se você não conseguisse ó warning os SC results May be unreliable because we cannot
find at least One Open and closed P então ele tá pedindo para mim ó uma porta aberta e uma porta fechada então ele traz o resultado que é o Windows 10 antes eu tinha feito ele não tinha Conseguido mesmo passando a porta aqui tá galera e ele pede também uma porta que tá fechada então vou colocar 3389 que é a porta RDP que é o Windows mas tá fechada e vamos ver o que se ele consegue ir um pouquinho melhor ele consegue trazer um resultado mais confiável para nós isso aqui é importante para você entender
na vida real as coisas não funcionam Preto no Branco né não é igual o filme rodou Funcionou cara não é bem sim e aqui ele Traz ó não consegui encontrar o os né o sistema operacional para o host Beleza então o que que a gente pode fazer eu vou tirar aqui essa 3389 e vou tentar ajudar o nmap tá então eu vou fazer ele ter mais interações com essa porta é claro não é interessante você ter mais interações com o Alf você gera mais alerta mas nesse caso aqui né eu quero mostrar para vocês isso
aqui é Educacional tá então vou colocar para ele rodar alguns scripts padrões ali Isso já vai ajudar então ele vai conseguir eh vai vai fazer algumas interações a mais com smb ali e conseguir obter mais informações para saber se é Windows 10 Windows 7 etc tá E vou colocar também o menos sv beleza isso daqui deve ser o suficiente para ele ter informações tá adequadas para trazer pra gente exatamente qual o sistema operacional que tá rodando que é um Windows 10 tá claro demorado um pouquinho então Vocês T que ter isso em mente é por
isso que é importante Pessoal vocês terem base porque cara não adianta nada Ah eu sei rodar eu sei utilizar o menos o Ah cara deu errado e agora e agora né então ó ele traz aqui di guessing tá ele não conseguiu ainda ele tá dizendo que é ou Windows 10 ou server 2019 então assim você tem que ir tentando você tem que ir trazendo mais informações para ele tá deix eu colocar mais uma porta aqui ó 1 3 7 Será que agora ele Consegue trazer exatamente qual é o sistema operacional sem ter dúvida entendeu galera
então é importante que vocês tenham isso em mente nem tudo vai funcionar como deve às vezes vai precisar quebrar um pouquinho a cabeça agora sim tá Então veja bem nós precisamos ajudar o nmap aqui ele precisou de mais informações para conseguir acertar de fato o sistema operacional Beleza então aqui ó você pode ver que ele traz ó está rodando Microsoft Windows 10 tá beleza a traz aqui a build que pode ser entre né 1709 é 1909 Beleza então assim é importante que vocês tenham ement tá nem tudo vai funcionar como deve Às vezes você vai
ter que pensar um pouquinho fora da caixa vai ter que entender o que que tá acontecendo ali beleza e é isso funcionou Bora E vocês viram a quantidade de parâmetros ali né de opções que a gente precisou utilizar Para conseguir aqueles resultados agora se eu te disser que com apenas um parâmetro ali uma opção você consegue todos eles Olha que incrível que interessante tá E essa opção é o menos a maiúsculo então mapeamento detalhado com nmap menos a maiúsculo que que ele faz né O que que utilizando a opção menos a maiúsculo vai fazer ali
então ele vai fazer a detecção de sistema operacional os detection menos o maiúsculo a gente acabou de utilizar ele vai fazer também A detecção de versão de serviços que é o menos sv Beleza vai utilizar o script Scan Ou seja aquele menos SC ali beleza e vai fazer também o TR o Trace H aqui né ver quais hopes por onde é que tá passando ali o caminho tá a opção menos a é útil quando você quer um mapeamento detalhado do alvo mas ela pode deixar a varredura mais lenta e aumentar a quantidade de tráfego gerado
na rede Beleza então você tem que ter isso em mente ele traz mais opções ele faz tudo Isso de uma vez só porém muitas vezes o que você quer é chamar menos atenção você quer ficar um pouquinho mais self não quer que a galera do socket veja entendeu então você tem que pesar sempre isso mas isso é um papo mais pra frente então vamos lá vamos utilizar a opção menos a na prática Então bora nmap já vou colocar um menos azão aqui tá é 192.168 Então bora lá vamos ver as opções de tempo tá então
cara se você tiver com Qualquer dúvida aqui você pode utilizar o nmap Men h e ler tá tá tudo inglês como eu falei cara inglês é essencial dá uma olhada no link aí da descrição beleza e vamos lá então vamos ver timing and performance tá então quais são a opção que a gente quer essa menos T então ela vai de zer até 5 beleza Higher is Faster ou seja quanto maior o número mais rápido ele vai ser e a gente tem algumas outras opções aqui tá Max retries e host timeout scand delay enfim Várias outras
aqui que são um pouco mais avançadas sabe quando você tá lidando você vai usar isso aqui Normalmente quando você tá lidando com uma rede legada alguma coisa assim sabe uma rede escada enfim porque você vai precisar reduzir ali a quantidade de requisições tá para não quebrar nada porém é um pouco mais avançado no nosso caso aqui o que a gente vai fazer é só utilizar mesmo o Men T Beleza então ó se eu utilizar por padrão ele vai sempre Utilizar o - T3 tá que é o template 3 ali se a gente utilizar o T5
vamos ver se ele vai mais rápido T utilizando menos a aqui que eu esqueci tirar Beleza deixa eu fazer o seguinte vou fazer de novo vou tirar o Men A aqui só pra gente ver se tem alguma diferença ó rapidao né Beleza agora se a gente utilizar o T2 demorou um pouquinho mais ó 1.25 segundos 0.05 segundos Então olha a Diferença utilizando T2 Demorou 1.25 segundos e utilizando o nosso T5 0.05 segundos Qual que é o problema disso rapaziada é que se você utilizar o T5 e em ambientes maiores ou seja num rosto tem muitas
portas abertas enfim numa rede cara você vai perder muita coisa você perde muita muita precisão tá deixa eu colocar aqui pra gente ver ó menos menos top ports 100 opa sem principais portas aqui Podia colocar só menos F como a gente aprendeu Né Vamos colocar só o menos F maiúsculo aqui o fast Olha a velocidade disso cara 0.05 trou aqui tudo aberto Pô legal Mas se a gente colocar isso aqui como o três Será que tava tudo aberto ah realmente estava todo aberto porém ele tem algumas inconsistências tá se você rodar ele cara porque ele
faz tudo muito rápido então você viu a diferença de velocidade é muito rápido porém ele é muito barulhento ele deixa a desejar aí na questão de pô de Confiabilidade você confiar no resultado dele tá então o padrãozinho T3 aqui é legal para você utilizar sempre você vai ter um balanço interessante entre velocidade e precisão o t0 e o T1 é cara tô com medo a acho que você detectado na rede aí você usa t0 T1 ali até o T2 né para você conseguir fazer os seus esan de forma um pouquinho mais lenta e tentar evitar
uma detecção e o T4 T5 é realmente assim cara tô jogando CTF tô jogando CTF preciso fazer rápido tá a Você pode utilizar até o Rust Scan aí tá que até mais rápido que o nmap beleza mas é isso isso daqui é o timing Né são as as possibilidades aqui do T né do do agressive mode aqui não me lembro muito bem qual é o nome Mas enfim a velocidade que você pode setar o Scan Lembrando que tem várias outras não vou abordar nesse vídeo aqui específico porque já tá ficando muito longo Beleza agora chegou
o momento legal hein evasão e spff Beleza então vamos lá quais opções a Gente tem para tentar nos para tentar né nos evadir aí de ids Faro etc tentar burlar esses mecanismos de defesa Então a primeira delas aqui é o menos D maiúsculo que é o decoi para camuflar seus esans com decis e confundir sistema de detecção então assim quando você usa o menos D ele vai utilizar enim Você pode até setar o Que Você Quiser do 3 IPS ali enfim e porém o que que ele vai fazer ele vai começar a fazer requisições e
colocar outros IPs no meio Para tentar camuflar o seu IP no meio nesse monte de requisição tá beleza temos uma outra opção aqui mascara seu endereço de IP de origem com menos S maiúsculo né E você consegue mascarar o seu IP Então imagina que a tô numa rede local isso vai funcionar em rede local tá tô numa rede local e Pô fiz algumas requisições meu IP ali foi bloqueado pô show de bola posso tentar mudar ali o pacote e colocar o IP de origem Diferente do meu então para dificultar a identificação da origem do Scan
e camuflar porta de origem modifique a porta de origem usando menos g ou menos menos S Sport Então imagina que tem alguma regra ali que sei lá só permite regra de Fire que só permite conexões da porta x enfim algum cenário aí interessante você pode colocar a Lembra que eu falei que sempre que você vai fazer uma conexão TCP abre uma porta alta você pode colocar Não quero Conectar na porta 53 a vai aparecer que tá vendo de uma consulta DMS né ou Enfim uma porta 80 que tá vindo de uma requisição http que foi
feita Beleza então você pode utilizar isso aqui também para poder evadir ali né ficar um pouquinho mais steal né tentar vaipassar essas proteções Beleza então vamos ver isso aqui na prática bora então vamos lá vamos ver na prática isso aqui a primeira coisa que que eu vou fazer aqui é utilizar o TCP dump e no nosso meta Exploitable TCP dump na interface eth0 Tá bom eu vou colocar na porta 22 Pode ser na porta 22 aqui então ele vai est escutando aqui TCP dump então ele vai ficar aqui ó esqueci de colocar port port 22
ele tá escutando aqui qualquer conexão que chegue na porta 22 tá tá ó se a gente utilizar aqui o nmap na porta 22 ó nmap porta 22 ó ele diz que a porta está aberta porém se a gente olhar aqui né no nosso Meta exploitable ele consegue enxergar que o IP tá fazendo essa requisição é o nosso 192.168.0.oi IP nosso IP aqui tá abriu uma porta alta e aí ele manda essa requisição pro SSH então 92 2.8.4 que é o nosso meta exploitable pro protocolo SSH então ele consegue ver o nosso IP primeira coisa que
quero mostrar para vocês aqui uma coisa chamada decoi Tá o que que o decoi vai fazer eu posso especificar IPS ou mesmo colocar Randômicos aqui para fazer como se fosse uma cortina de fumaça Então várias requisições vão ser feitas desses outros IPs isso vai confundir tá o no caso o servidor a pessoa que estiver lendo ali pô cara tem vários IPS maliciosos ou é só esse aqui porque nesse momento são várias pessoas que estão fazer essas requisições são vários IPS então isso confunde né atrapalha a investigação ali do outro lado de quem tá vendo até
mecanismo de defesa tá então vou rodar Aqui de novo só pra gente limpar tudo deixa eu dar um Clear aqui agora sim vamos colocar de novo aqui vou colocar decoi 192.168.o.1.com Então vou precisar utilizar o sudo tá lembrem-se disso você precisa utilizar o sudo que você precisa utilizar House socket aqui então vou fazer novamente aqui vou limpar subir novamente beleza sudo nmap estamos utilizando o menos D estamos utilizando o IP 50.100 como decoi tá Então o nmap vai utilizar ele ali no campo de origem tá do IP Ali vai mandar e isso vai confundir um
pouquinho ali o nosso al [Música] tá beleza E se a gente olhar aqui olha só que interessante o nosso IP vai lá e faz a requisição para csh porém aqui embaixo ó que interessante o IP 192.50 p100 também faz uma requisição para csh Então imagina você colocar vários aqui você pode colocar vários se Você quiser Beleza eu vou você pode colocar randomicos também você pode colocar por exemplo rnd vou colocar sei lá lá aí a gente vai se perder aqui mas vou colocar 10 não colocar cinco vai a gente vai se perder um pouquinho aqui
mas ó que interessante Então aqui ó meu IP aí tem um um outro IP aqui Ué Deu ruim aqui rapaziada deixa eu ver acho que a sintax tá errada será eu acho que eu tenho que colocar isso aqui será que é isso Ah era isso aqui então fazer novamente aqui para ficar mais claro ó Clear Beleza então ó vamos utilizar o decoi tá e cinco IPS randômicos quaisquer aqui tá ó mandamos aqui olha só os IPS que ele vai mandando ó do 205 142 228 entendeu isso daqui galera para quem tá tentando analisar o que
tá acontecendo ou o que aconteceu pô torna tudo muito difícil tá bom principalmente se você colocar IPS ali que estão no mesmo na mesma rede Beleza então esse é O decoi Fechou então vamos lá galera o cenário agora é o seguinte o nosso IP foi bloqueado ali para acessar a porta 22 tá a gente vai precisar espf o nosso o nosso IP então ó se a gente rodar aqui agora nesse momento ela está aberta que que eu vou fazer vou criar uma regra aqui no IP tables então sudo sudo hpe hpe table ah a Chin
vai ser o input ou seja o que que tá vindo tá é o protocolo é o TCP o Destination PST Ou seja a porta que eu quero bloquear é a 22 tá E vamos colocar aqui da onde de qual origem né tudo que vier do 168.5 p8 que é o nosso cali na porta 22 Eu quero bloquear e eu vou colocar ação vou colocar ação aqui rejection menos j para ação Beleza bora lá criamos aqui a regra Agora se a gente utilizar o nmap aqui e apenas com o TCP Connect ele vai dar que a
porta está fechada se a gente utilizar o sudo aqui ele vai utilizar o Sim Scan aí vai dizer que a porta está filtrada bom beleza que que a gente precisa fazer agora a gente precisa utilizar o Men s o Men S aqui Men S maiúsculo se eu não me engano e a gente vai escolher um IP 192.68 p5010 ó elez o seguinte ó Ahã o Men F está sendo utilizado pá o que que acontece aqui a gente precisa criar eh colocar ali na nossa interface um Novo IP tá como é que a gente faz isso
vou mostrar agora pera aí então vamos lá como é que a gente faz isso só para eu copiar o comandinho aqui ó se a gente olhar agora Ipa a interface que tem conexão ou seja que tá na mesma rede ali do meta exploitable é th0 o nosso IP esse aqui e ele tá bloqueado na porta 22 tá que que eu vou fazer aqui eu vou adicionar um novo IP aqui né na o o 5010 tá bom na interface eth0 beleza fizemos isso agora se eu Fizer o Ipa aqui novamente Nós temos dois IPS nessa interface
e agora se a gente utilizar o menos S ó dessa forma aqui ele vai passar tá vamos ver aqui ó legal agora sim a gente vê que a porta SSH está aberta a porta 22 beleza esse daqui é o spoofing Né do ip ip address funciona em redes locais tá E para limpar aqui o IP o ipe table você pode utilizar ipe tables menos F tá F maiúsculo pronto limpei agora a gente já não tem mais nenhuma regra que a gente Criou beleza e a última opção é modificar a nossa porta de origem né então
a gente pode utilizar o menos G minúsculo e colocar porta que a gente quiser tá menos 53 aí ao invés de abrir uma porta alta a gente vai utilizar a porta 53 para tentar fazer essa conexão tá isso pode servir também para fazer alguns tipos de bypass de ambientes restritos aí beleza E é claro que quando você roda um scam você quer registrar os resultados ali em algum arquivo né você Não quer ter que rodar toda a hora então nós temos cinco formatos tá são o on que é basicamente o formato ali do nmap mesmo
como se fosse um TXT igual igualzinho que tá ali no resultado do terminal tá temos o ax que é o XML temos o os que é script Kid o ag que é o grapp e o oa que vai gravar em todos os formatos Beleza então bora lá ver isso então bora lá vamos ver os formatos aqui que nós temos eu vou dar comando aqui rapidinho menos P 22 aqui e vou utilizar O menos on Opa on vou colocar o nome nmap colocar aqui básico vai ó agora se a gente der um LS aqui a gente
tem ali o arquivo básico Cat básico é exatamente a mesma saída percebe ó direitinho aqui igualzinho tá beleza agora se você quiser gravar por exemplo em XML ortar isso em algum lugar sei lá vou colocar XML aqui se gente D um Cat XML você vai ter um arquivo XML e se você quiser é quais eram os formatos grapp normalmente você vai utilizar o grapp quando você tem algo um arquivo muito longo que você precisa sei lá fazer um grap ali para filtrar tá então vou colocar aqui só grap catch grap Opa catch grap você vai
ver que o resultado é bem feito pra busca mesmo né então ah quero ver quais rostos estão ativos imagina tem centenas tá tá quero ver só os que tem porta a porta 22 aqui aberta você consegue cons Fazer um grap e pegar todos eles Então imagina que é um arquivo muito longo isso vai te servir tá beleza e a gente tem também o melhor de todos Claro claro esse daqui rapaziada esse daqui não pode faltar esse daqui é o que você vai usar sempre que é o do script Kid ai ai é claro que eu
tô brincando né olha que alegria isso aqui basicamente ele troca algumas letras aqui ó troca o s pelo cifrão o e pelo três enfim PR você ficar ó resultado maneirão né já Que você é o super hacker É assim que você tem que ler tá brincadeiras a parte nunca usem isso por favor e nós temos também aqui o oa né que ele vai gravar em todos então vou colocar aqui completo só pra gente ver aqui ó aí ele que que ele faz ele faz o completo nmap que é o básico faz o completo XML que
é o XML tá faz o completo GN map que é o grapp ó obviamente não faz aqui o script Kid né mano ninguém usa isso pelo amor de Deus Beleza então essas são as formas de você gravar o resultado de um Scan e sempre Lembre de fazer isso porque você não quer ficar rodando toda hora Scan ali alertando né a defesa ali que você tá fazendo isso cara seu pentest vai pra vala beleza e agora a gente vai falar do poderoso do NSE o nmap script Engine Beleza Gi sei lá então aumentando o poder nmap
o o nmap script NSE é uma coleção de scripts para automatizar tarefas e coletar Informações adicionais utilize scripts para verificar vulnerabilidades descobrir informações sobre serviços e realizar outras tarefas de segurança os scripts NSE expandem o poder do nmap proporcionando um controle flexibilidade sem precedent para análise de rede beleza a utilizar o comando Men SC você pode executar um conjunto padrão de scp foi o que a gente viu você isar também o menos menos script V para focar na busca por vulnerabilidades conhecidas Então Esse daqui é interessante tá como escaninho de vulnerabilidades ali não tão bom
mas funciona legal dependendo da situação beleza essa opção ideal para uma análise rápida e abrangente de possíveis vulnerabilidades em um sistema ou rede para analisar serviços específicos Então imagina que a gente tem a porta FTP ali aberta a gente pode utilizar is menos menos script FTP E aí o que que ele vai fazer aqui vai utilizar todos os scripts que tem a Palavra FTP então ele vai utilizar todos os scripts do FTP você pode fazer isso com com qualquer protocolo SSH http enfim isso executará todos os scripts relacionados ao FTP essa abordagem permite uma análise
mais profunda do serviço FTP p p pá um monte de balela além da análise de vulnerabilidades o NSE oferece uma ampla Gama de scripts para outras tarefas como descoberta de serviço autenticação coleta de informações banner etc e cara eu vou Mostrar para vocês uma coisinha que eu uso aqui para não ter que ficar toda hora vendo lá Quais são os scripts que tem para cada protocolo Então bora lá então vamos lá nmap script Engine enfim P pá O que que você pode fazer para ver quais scripts o nmap tem você pode dar real um LS
LS lá no barra user share nmap scripts Opa scripts tá e aqui você vai ver todos eles aqui ó olha a quantidade de script que tem cara coisa para caramba smb snmp http FTP qualquer coisa P Tem tudo aqui rapaziada é muito script é muito legal muito completo bem maneiro de usar tá beleza e como é que a gente vai fazer a gente já viu que utilizando o menos SC ele vai utilizar os scripts padrões al do nmap tá que que a gente vai fazer então vamos dizer que eu quero utilizar né utilizar os scripts
ali nosso FTP beleza quero fazer na porta FTP que que a gente pode fazer LS a user sharing map script a gente dá um grap aqui no FTP beleza aí aqui a gente vê ó a gente tem aquele script que roda por padrão FTP an tá tem o C que também roda por padrão a gente tem o FTP pro FTP Backdoor que tem aqui no nosso meta exploitable brute Force enfim tem vários aqui se você rodar todos eles vai demorar para caramba Vai ser um monte de interação tá agora o que que eu gosto de
fazer eu gosto de fazer o seguinte vou Vir aqui para eu não ter que ficar fazendo isso aqui o tempo inteiro ó grap FTP Ah agora eu achei o SSH vou fazer o grap SSH Agora eu achei Sei lá o o samba pô chato fazer isso né O que que você pode fazer você pode vir aqui né vai pro seu home então já que eu tô aqui eu tô no home do do meu usuário atual vou dar vou utilizar o mousepad que é melhor mousepad não é no index aqui não tem index HTML Mas vai
ser no ponto Zshrc Beleza a gente vai lá embaixo a gente vai criar umas tá aqui no caso eu já criei Então vou mostrar aqui para vocês deixa eu copiar aqui vou fechar aqui a gente não precisa mais disso mas basicamente é esse aqui que que isso daqu faz então criando um que é o seguinte elas todas as vezes que eu utilizar o NM Script o que ele vai fazer na verdade é o seguinte é um LS lá no user share and Map script e vai fazer um grap ou seja todas as vezes que eu
utilizar esse comando Na verdade ele vai utilizar esse comando aqui então o que eu colocar na frente vai ser como se eu fizesse um grap no FTP quer ver ó deixa eu mostrar para vocês NM script sei lá FTP tá vendo É a mesma coisa de eu fazer a isso aqui só que cara ao invés de eu ter ficar fazendo isso aqui o tempo inteiro muito mais fácil eu deixar só esse alas aqui Eu gosto de fazer isso se você achar interessante Faça também tá bom Beleza então essa daqui é uma forma da gente ver
todos os scripts que o nmap tem e a gente pode fazer o seguinte então vamos utilizar o nmap tá menos menos script V Olha que doideira aqui ele vai tentar achar as vulnerabilidades que ele puder ali nas portas que a gente passar e no alvo tá então 21 vou colocar duas portas 21 e 22 pode ser o nosso alvo 92.68.0 P4 beleza e vamos rodar Vai demorar um pouquinho né vai tentar encontrar as vulnerabilidades nesses dois protocolos beleza ó e aqu ele já vem aqui ó que maneiro isso daqui é muito maneiro Olha que legal
galera na porta no FTP ele já achou aqui tem o vs ftpd Backdoor então ó versão p p pá ele é vulnerável ele já traz aqui vulnerável explorável então ele já traz para você aqui cara pode ir Na boa que esse daqui é bom demais só cair para dentro beleza aí te passa cve te passa tudo certinho aqui inclusive te passa aqui ó alguns sites né então tem o Mitre aqui referente a cve p p pá e beleza é o exploit isso aqui então show de bola e no SSH não achou muita coisa n não
não rodou ali nenhum script para SSH mas cara o script Engine aqui do nmap é absurdamente legal tá tem muita coisa então Ó você botar aqui um SSH olha o tanto de coisa que tem para você fazer ó Dá para você fazer brot Force você botar sei lá MB smb Olha a quantidade cara de vulnerabilidade que ele pode achar aqui ó ms08 o Eternal Blue ms17 que Eternal Blue P pá cara é muita coisa que ele faz muita coisa legal que ele faz tá o ess scover enfim muita coisa legal então o NSC é absurdo
só que eu levaria uma Outra aula para poder falar só dele tá bom então é isso eu espero que vocês tenham gostado essa aula deu um trabalho gigante de fazer galera pô Deixa aquele like compartilha esse vídeo se inscreve no canal Eu amo vocês demais Beleza tamo junto valeu