Post

9/recent/ticker-posts

Port scanning menggunakan Nmap di termux

Yoo,materi seperti judul ringakasan dan cara menggunakan Nmap, disini saya praktek di Termux ya biar yang di Android paham juga Nmap ini juga bisa kok digunain di pc/linux.

Apa itu Nmap?Nmap (Network mapper) merupakan tool/alat untuk melakukan Port Scanning yang bersifat open source.Tool ini digunakan khusus untuk melakukan audit ke Jaringan saat memainkan Nmap ini kita bisa mendapat informasi dan Port yang ada pada suatu jaringan/server

Enam status port yang dikenali Nmap

open Sebuah aplikasi secara aktif menerima koneksi paket TCP atau UDP pada port ini. Menemukan port terbuka ini seringkali merupakan tujuan utama scanning port. Orang dengan pikiran keamanan (security-minded) tahu bahwa setiap port terbuka merupakan celah untuk serangan. Penyerang dan pen-testers ingin mengeksploitasi port terbuka, namun administrator berusaha menutup atau melindungi mereka dengan firewall tanpa mengganggu user yang berhak. Port terbuka juga menarik bagi scan bukan keamanan karena mereka memberitahu layanan yang dapat digunakan pada jaringan.

closed
Port tertutup dapat diakses (ia menerima dan menanggapi paket probe Nmap), namun tidak ada aplikasi yang mendengarkan padanya. Mereka bermanfaat dengan menunjukkan bahwa host up pada alamat IP tersebut (host discovery, atau ping scanning), dan sebagai bagian deteksi SO. Oleh karena port tertutup dapat dijangkau, bermanfaat untuk mencoba scan di waktu yang lain jikalau port tersebut terbuka. Administrator mungkin perlu mempertimbangkan untuk memblok port tersebut dengan firewall. Lalu mereka akan muncul dalam status filtered, yang akan didiskusikan.

filtered
Nmap tidak dapat menentukan apakah port terbuka karena packet filtering mencegah probenya mencapai port. Filter ini dapat dilakukan oleh device firewall, aturan pada router, atau software firewall pada host. Port ini membuat penyerang frustrasi karena mereka memberikan sedikit informasi. Terkadang mereka menanggapi dengan pesan kesalahan ICMP misalnya tipe 3 kode 13 (tujuan tidak dapat dicapai: komunikasi dilarang secara administratif), namun yang lebih umum adalah filter yang hanya men-drop probe tanpa memberi tanggapan. Hal ini memaksa Nmap berusaha beberapa kali untuk memastikan probe tidak di-drop akibat jaringan yang padat. Hal ini sangat memperlambat proses scan.

unfiltered
Status unfiltered berarti bahwa port dapat diakses, namun Nmap tidak dapat menentukan apakah ia open atau closed. Hanya scan ACK, yang digunakan untuk mengetahui aturan firewall, menggolongkan port ke dalam status ini. Pemeriksaan port unfiltered dengan tipe pemeriksaan lain seperti Window scan, SYN scan, atau FIN scan, dapat membantu mengetahui apakah port terbuka.

open|filtered
Nmap menganggap port dalam status ini bila ia tidak dapat menentukan apakah port open atau filtered. Hal ini terjadi untuk jenis pemeriksaan ketika port terbuka tidak memberi respon. Tidak adanya tanggapan dapat pula berarti bahwa packet filter men-drop probe atau respon yang diberikan. Sehingga Nmap tidak dapat mengetahui dengan tepat apakah port terbuka atau difilter. Scan UDP, IP protocol, FIN, NULL, dan Xmas mengklasifikasikan port dengan cara ini.

closed|filtered
Status ini digunakan ketika Nmap tidak dapat menentukan apakah port tertutup atau di-filter. Ia hanya digunakan pada scan idle ID IP.

Baik langsung kita gunakan Nmap nya
Cara install Nmap di Termux
  • pkg update && pkg upgrade
  • pkg install nmap -y
Cara install Nmap di linux(rata" di linux sudah langsung terinstall Nmap)
  • sudo apt-get update 
  • sudo apt-get install nmap -y
Oke jika sudah install Nmap di termux kalian bisa ketik

> nmap -h
-h = perintah untuk melakukan help

Kalian bisa melakukan port scanning dengan mengetikkan perintah

Sebelum itu, perintah ini hanya bisa digunakan apabila kamu sudha me root hp,kalo kalian belum root hp bisa kalian ikutin langkah" ini 
Cara Fake Root Termux : 
  • pkg install proot -y
  • pkg update
  • proot -0 $(wich bash)
-0 = mengubah menjadi fake root
$(wich bash) = Script bash untuk menemukan letak bash shell, karena secara default proot menggunkaan shell sh bukan bash
source : https://masukangin-id.blogspot.com/2019/06/tutorial-install-dan-cara-menggunakan.html


Bisa kita ketik whoami untuk cek apakah sudah root atau belum.

Perintah Port Scanning pada website
> nmap -sS <web target> (untuk contoh target kita web tokopedia.com)
> nmap -sS tokopedia.com

Starting Nmap 7.91 ( https://nmap.org ) at 2021-05-30 10:00 EDT
Nmap scan report for tokopedia.com (47.74.234.244)
Host is up (0.0052s latency).
Not shown: 997 filtered ports
PORT    STATE SERVICE
53/tcp  open  domain
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 17.94 seconds

-sS = Untuk scan port

untuk perintah lainnya bisa kalian pelajari disini
kita lanjut ke perintah untuk mengetahui celah sql injection pada website 
> nmap -sV -T4 --script http-sql-injection testphp.vulnweb.com -v

nmap -T4 -sV --script http-sql-injection testphp.vulnweb.com -v
Starting Nmap 7.91 ( https://nmap.org ) at 2021-05-30 10:12 EDT
NSE: Loaded 46 scripts for scanning.
NSE: Script Pre-scanning.
Initiating NSE at 10:12
Completed NSE at 10:12, 0.00s elapsed
Initiating NSE at 10:12
Completed NSE at 10:12, 0.00s elapsed
Initiating Ping Scan at 10:12
Scanning testphp.vulnweb.com (18.192.172.30) [4 ports]
Completed Ping Scan at 10:12, 0.04s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:12
Completed Parallel DNS resolution of 1 host. at 10:12, 0.51s elapsed
Initiating SYN Stealth Scan at 10:12
Scanning testphp.vulnweb.com (18.192.172.30) [1000 ports]
Discovered open port 53/tcp on 18.192.172.30
Discovered open port 80/tcp on 18.192.172.30
Completed SYN Stealth Scan at 10:12, 13.04s elapsed (1000 total ports)
Initiating Service scan at 10:12
Scanning 2 services on testphp.vulnweb.com (18.192.172.30)
Completed Service scan at 10:13, 21.11s elapsed (2 services on 1 host)
NSE: Script scanning 18.192.172.30.
Initiating NSE at 10:13
Completed NSE at 10:13, 14.88s elapsed
Initiating NSE at 10:13
Completed NSE at 10:13, 0.90s elapsed
Nmap scan report for testphp.vulnweb.com (18.192.172.30)
Host is up (0.020s latency).
rDNS record for 18.192.172.30: ec2-18-192-172-30.eu-central-1.compute.amazonaws.com
Not shown: 998 filtered ports
PORT   STATE SERVICE VERSION
53/tcp open  domain  (generic dns response: NOTIMP)
80/tcp open  http    nginx 1.19.0
| http-sql-injection: 
|   Possible sqli for queries:
|     http://testphp.vulnweb.com:80/search.php?test=query%27%20OR%20sqlspider
|     http://testphp.vulnweb.com:80/search.php?test=query%27%20OR%20sqlspider
|     http://testphp.vulnweb.com:80/search.php?test=query%27%20OR%20sqlspider
|     http://testphp.vulnweb.com:80/search.php?test=query%27%20OR%20sqlspider
|     http://testphp.vulnweb.com:80/search.php?test=query%27%20OR%20sqlspider
|     http://testphp.vulnweb.com:80/search.php?test=query%27%20OR%20sqlspider
|     http://testphp.vulnweb.com:80/search.php?test=query%27%20OR%20sqlspider
|     http://testphp.vulnweb.com:80/search.php?test=query%27%20OR%20sqlspider
|     http://testphp.vulnweb.com:80/artists.php?artist=3%27%20OR%20sqlspider
|     http://testphp.vulnweb.com:80/artists.php?artist=2%27%20OR%20sqlspider
|     http://testphp.vulnweb.com:80/artists.php?artist=1%27%20OR%20sqlspider
|     http://testphp.vulnweb.com:80/search.php?test=query%27%20OR%20sqlspider
|     http://testphp.vulnweb.com:80/showimage.php?file=%27%20OR%20sqlspider
|     http://testphp.vulnweb.com:80/listproducts.php?cat=2%27%20OR%20sqlspider
|     http://testphp.vulnweb.com:80/listproducts.php?cat=1%27%20OR%20sqlspider
|     http://testphp.vulnweb.com:80/listproducts.php?cat=4%27%20OR%20sqlspider
|     http://testphp.vulnweb.com:80/listproducts.php?cat=3%27%20OR%20sqlspider
|     http://testphp.vulnweb.com:80/search.php?test=query%27%20OR%20sqlspider
|     http://testphp.vulnweb.com:80/search.php?test=query%27%20OR%20sqlspider
|     http://testphp.vulnweb.com:80/search.php?test=query%27%20OR%20sqlspider
|     http://testphp.vulnweb.com:80/listproducts.php?artist=3%27%20OR%20sqlspider
|     http://testphp.vulnweb.com:80/search.php?test=query%27%20OR%20sqlspider
|_    http://testphp.vulnweb.com:80/listproducts.php?artist=2%27%20OR%20sqlspider
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service :
SF-Port53-TCP:V=7.91%I=7%D=5/30%Time=60B39D76%P=x86_64-pc-linux-gnu%r(DNSS
SF:tatusRequestTCP,E,"\0\x0c\0\0\x90\x04\0\0\0\0\0\0\0\0");

NSE: Script Post-scanning.
Initiating NSE at 10:13
Completed NSE at 10:13, 0.00s elapsed
Initiating NSE at 10:13
Completed NSE at 10:13, 0.00s elapsed
Read data files from: /usr/bin/../share/nmap
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 51.20 seconds
           Raw packets sent: 3010 (132.380KB) | Rcvd: 13 (532B)

-sV = untuk melihat versi aplikasi yang digunakan
-T4 = agar proses scanning lebih cepat dan optimal
--script = untuk menjalankan script NSE
http-sql-injection = script untuk menjalankan scanning sql injection
-v = agar kita bisa melihat proses scanning secara detail

latar belakang abu" adalah url yang rentan terhadap sql injection
ada banyak lagi kegunaan dan fitur dari Nmap bisa kalian pelajari langsung lewat situs official nmap https://nmap.org/

~Terimakasih

Posting Komentar

0 Komentar